DE1474040A1 - Einrichtung zur Bildung von Speicheradressen - Google Patents
Einrichtung zur Bildung von SpeicheradressenInfo
- Publication number
- DE1474040A1 DE1474040A1 DE19641474040 DE1474040A DE1474040A1 DE 1474040 A1 DE1474040 A1 DE 1474040A1 DE 19641474040 DE19641474040 DE 19641474040 DE 1474040 A DE1474040 A DE 1474040A DE 1474040 A1 DE1474040 A1 DE 1474040A1
- Authority
- DE
- Germany
- Prior art keywords
- memory
- group
- keyword
- modulo
- keywords
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9014—Indexing; Data structures therefor; Storage structures hash tables
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99955—Archiving or backup
Description
IBM Deutschland Internationale Büro-Maschinen Gesellschaft mbH ^
Böblingen, 23. Juli 1968
km-hn
Anmelderin: International Business Machines
Corporation, Armonk, N. Y. 10 504
Amtliches Aktenzeichen: P 14 74 040.0 - J 25 628 IXc/42m3
Aktenzeichen der Anmelderin: Docket 10 649 Einrichtung zur Bildung von Speicheradressen
Die Erfindung bezieht sich auf eine Einrichtung zur Bildung von Speicheradressen
aus Schlüsselwörtern, die zur Identifizierung von Informationen bei ihrem Gebrauch außerhalb des Speichers verwendet werden.
Bei der Wertentnahme in Speichersystemen ist es üblich, den Speicherinhalt
nach sogenannten Schlüsselwörtern, die auf einen zugeordneten Informationsinhalt
bezogen sind oder einen Teil desselben darstellen, zu durchsuchen, um durch Vergleich mit einem Such-Schlüsselwort eine bestimmte zugeordnete
Information aufzufinden. Ferner ist es bekannt, einen Kennzeichenspeicher zu verwenden, in dem die Adressen der zu einem Kennzeichen gehörenden
Informationen gespeichert sind. Auch hier ist ein Durchsuchen aller Kennzeichen nötig. Die erstgenannte Technik ist sehr zeitraubend und die letztere
erfordert zusätzlichen Speicherraum.
Andererseits ist die direkte Verwendung der üblicherweise hoch redundanten
Schlüsselwörter als Speicheradressen unwirtschaftlich, da hierdurch umfangreicher
Spei eher raum ungenutzt bleibt. Es wurde daher vorgeschlagen, durch
der eine geeignete Umwandlungsoperation zu jedem Schlüsselwörter eine zugehö- y
rige interne Speicheradresse zu bilden.
Un-.terla9Gn V*· 7 S 1 Abs· 2 Nr. 1 Sou 3 des Andar-.a-isges. v. 4. 9.
809812/1231
147404Q
Bei der Umwandlung von Schlüsselwörtern in Adressen eines Speichers,
die^ Teile desselben für eine Informationsein- oder -ausgabe bezeichnen,
ist es erwünscht, daß eine möglichts vollkommene Inanspruchnahme des
, zur Verfugung stehenden Spei eher räume s erfolgt. Außerdem ist es erwünscht,
daß die Operations zeit für die Ermittlung einer Adresse aus einem Schlüsselwort gering gehalten wird, um eine kurze Speicher zugriffszeit,
insbesondere bei der Entnahme der Informationen zu erreichen.
Es wird daher angestrebt, daß eine Umwandlung nur möglichst einfache und kurze Rechenoperationen erfordert.
t* Eine bekannte Anordnung zur Umwandlung von äußeren Adressen bzw.
fci Schlüsselwörtern in innere Adressen verwendet logische Schaltungen, die
ί aus mehreren Addierwerken mit gleichen oder verschiedenen Modulwerten
' bestehen. Durch diese Schaltungen werden wenigstens zwei Ziffernstellen
^j. der äußeren Adresse zu einer Ziffernstelle der innderen Adresse durch
Addition vereinigt. Die Summe wird durch den Modulwert des betreffenden
Addierwerkes dividiert, und der entstandene Rest dient als Adresse. Es ' wird so eine Poissonsche Verteilung der Adressen auf den verfügbaren
Speicherraum erreicht. Diese auf einer ampirischen Ableitung beruhende
Umwandlungsmethode ist in ihrer Anwendung auf besondere durch Codierung und Quandität bestimmte Typen von Informationsaufzeichnungen beschränkt,
Aufgabe der Erfindung ist es, eine verbesserte Einrichtung zur Bildung
,:. von Speicheradressen zu entwickeln, welche universell auf beliebige Informationsaufzeichnungen
anwendbar ist, unabhängig davon, welchem Typ sie angehören oder welche Quantität sie einnehmen. Dabei sollen aus einer
gegebenen Serie von Schlüsselwörtern Speicheradressen in Form von aufeinanderfolgenden
oder fast aufeinanderfolgenden Binärzahlen mit gegenüber ϊ . ■ ■
den Schlüsselwörtern geringerer Stellenzahl gebildet werden. Ferner gehört
es zur Aufgabe der Erfindung, eine Einrichtung zu entwickeln, die selbst dann eine richtige Speicheradressierung gestattet, wenn das betreffende
Schlüsselwort in bestimmtem Umfange verfälscht ist. Gelöst wird diese
809812/1231
- 3 - P 14
Aufgabe dadurch, daß an ein Eingaberegister, dem die Schlüsselwörter
als Elemente einer algebraischen Gruppenordnung einzeln zugeführt werden, ein Paritätsprüfziffern-Generator angeschlossen ist, welcher die
Verknüpfungs vor schrift der verwendeten algebraischen Gruppenordnung
erfüllende Verknüpfungs schaltungen aufweist, die eingangs seitig mit in Abhängigkeit von der gewählten Untergruppe vorbestimmten Speicherstellen
des Eingaberegisters koppelbar sind und zur Bildung für eine das jeweilige Schlüsselwort enthaltende Untergruppe oder Nebenklasse charakteristischer,
zur Verwendung als direkte oder indirekte Speicheradressen vorgesehener Paritätsprüfziffernfolgen dienen.
Weitere vorteilhafte Ausgestaltungen der Erfindung sind aus den Ansprüchen
in Verbindung mit nachfolgend anhand von Zeichnungen dargestellten Ausführungsbeispielen zu ersehen. Es zeigen:
Fig. 1: ein Blockschaltbild einer Einrichtung nach der Erfindung,
Fig. 2: ein Zeitdiagramm der Operation der Einrichtung nach
Fig. 1,
Fig. 3 und 4: detallierte Blockschaltbilder der Einrichtung nach Fig. 1,
Fig. 5 und 6; noch mehr detaillierte Schaltbilder der Einrichtung in
den Fig. 3 und 4,
Fig. 7: ein Blockschaltbild der Verwendung der erfindungsgemäßen
Einrichtung in einem Allzweck-Digitalrechner,
Fig. 8 und 9: weitere Ausführungsbeispiele nach der Erfindung und Fig. 10: ein detailliertes Blockschaltbild eines Teiles der Fig. 9.
809812/1231
Für die praktische Ausübung der Erfindung sind die einer Mehrzahl von
Informationsaufzeichnungen zugeordneten Schlüsselwörter jeweils als
Codes in einer Gruppenordnung niedergelegt.
■ Durch die auf der Struktur einer Gruppenordnung beruhende Umwandlung
werden durch Schlüsselwörter dargestellte, nicht aufeinanderfolgende
binäre Zahlen in aufeinanderfolgende oder fast aufeinanderfolgende binäre Zahlen mit w^eniger Ziffern umgewandelt.
809812/1231
j U1 / if y 4 y
wirU öift#f eiaeiä ^öhlüßseiwört fcUgeejrtoet© 2Xütorffi&tiQ&s»
eiri^r beufel3)ratGn Stelle In einea Spöiclier
Sühlücs'elwü^tGr ßlnd gekennsaichncü als U«ääeä in einer
i stehen* i
für aen j^^eiligöii &©d© in der1 Öni|si3©^fdnun|;* Jedeä S
wort wird iii eiiio folg© von Ziffern
jede eine tunkfeiör* ^öü Ziffofn <äöö SehlUseelwortes ist im<i
zur Bezeichnung düse** .Adresse in eiheisi Siseiöhör benutzt werden»
Wenn höchstens ein SeMUsseiwört in ©iner Öcdereihe dor
lhoilön ist* wird die ÄdreMö der tnforaatlun&a
diö de® SenlÜisseiwörfe öntH|)riöht# direkt durgh
Funktionen in öinefei 3?riÄJlrspeieher bözöichnot. W^nn mehr eis
■>Sin Sehiüsseiwörfe iii ©iner Eeihö in dö'r Öruppenördnuiis vor*
hancien sind, hezeiahiiat die Eingabe dor entsprechenden
in einen Prira&rspeIcher eine Startadroas© für einen
ife I S&iö^i? werden die
ti© «tea SöhlÜö^l^r%eHi I^ der
Reihe der Ci-appenorclniirig zugeordnet Sind, der Reihe nach
-t der Fehler-körrelitur-Codca aus·, lestiniiate di^sor
ala iäle ^c'hlüöaclwörter· angesehen, die der g
von XMOr-räationaauraelehx-iunaüh zugeiDranöt
iv^rter', ei-Γο 'oln-en besti-mffl'teft Anstand voneinander
oefinden iäich iß d'er&elben Spalte der G-ruppenordnuni;, unc "cü«
BAD
fat«.* \ ,·■■ ■· ·: >:· ··■ >-■■
der ersten Hoihe in der Spalte* in der dos gegebene Schlüsselwort
erscheint, bezeichnet wird» Weiterhin kann ein Schlüsselwort,
selbst wenn es besticht© falsche Stellen enthält, benutzt
worden, um eine Adresse in einem Speicher für die Informationsaufzeichnung für ein korrektes Schlüsselwort zu
praktische Ausübung der Erfindung geschieht nach folgendes
Zunächst χίΐτύ eine (n»k)-Gruppenoodeordnun£# die dip gegebono
List»von Schlüsselwörtern elnüchliosst, derart
kennsoichnot, daß durch eine zuGohörige Paritätsprüfung
gc^ubones Schlüsselwort in eine Adresse umgewandelt wird.
Die GrupponQodeQitinuns erhält man jseaJies herkönsallchen Verfahren« z. B* mit einem Digitalreohner». der iait dem Speicherverbunden
sein kann.
2· Schal tunken «ur Durchf Ührimg der Paritätsprtlfung 6ind in
das Speichersystem eingebaut. Wenn ein Spaichorsy0.toin ab
und zu für mehr eis oino Liste von Schlüsselwörtern verwendet
wird, kann darin eine ParitUtspi^fuog für· 4i;*ö
von. Schlüsselwörtern aufgenommen werden, und die Äridoruns
verschiedener Paritätsprüfunsen kann durch eine Schalttafel
oder eine Lochkarte erfolgen, woduroh die Verbindungen zwischen den Schaltungen für die ParitStsprüfungen verändert
werden« währöai die Informationen in dea Speicher deaentumzuordnen
sind. , ,-
Dl© Erfindun£l5sat si<ih enttmder mit eine« Dcuerspeloher oder
alt eixr^a Hali>3sA&*rspeiciiur jsus«iaaen vorwend«a. Besonders tat sie
füi· «inen iia*»örspei<^»r lirauchbar. Z. B. wird bei dtr
nmu^sW<teilfc ein ecsebeaes 2β1οη«η durch elr-ώη
Code al« Ei^bnis der Zurodnuns einer mi* oder oinc
im 3«<&®a «Glucr vorhau3d«ßaji bzw. feialenekta Rezfeaale
I^loht Im tdilMB Sj>el«i*«r5kyatea f Lrnioa* dm« «Inen
41«
BAD OFiiGiNAL
803Φ12/1231
Im allgemeinen lassen sich die kürzeate Zugriffszeit und die geringste Zahl leerer Speicheretellen nicht gleichzeitig erreichen. DiooQ Palctoren hängen ab von der Verteilung der
Schlüsselwörter, d. h. dor Liste von Schlüsselwörtern aus
allen mögliohen 2n binären Codea. Daher muss ein !Compromise
zwischen diesen Zielen gefunden werden, und dafür gibt die Er- '
findung Mittel an.
Einige Aspekte der Gruppentheorie, die für die praktische Ausübung der Erfindung von Bedeutung «ind, werden nachstehend be«
schrieben. Interessierende Literaturstellen sind
a) Artikel "A Class of Binary Signaling Alphabäe",
von D. Slepian, Bell System Technical Journal, Jan. 1956, p. 203, et seq.
b) Buch "Theory and Applications of Finite Groups", von G. A. Miller,u. a.« G* E. Stecker 6 Co.,
New York, 1928
Eine "Gruppe" wird definiert als ein Satz von Elementen, die folgende Bedingungen erfüllent
1. In der Oruppe 1st ein einziges Produkt zwischen Je zwei beliebigen Elementen vorhanden»
2* Pie Produktoperation ist aaeosiativ.
3. Es 1st ein Idcntltätselemcnt vorhanden, deacon
- Produkt mit einem beliebigen anderen Element der Oruppe das Element selbst ergibt«
K, Ea 1st ein Inversionselement für Jedes Element der
Gruppe vorhanden, so daß -4a«- deren Produkt d&s
Identitiltselemont ergibt. Wenn die Produktoperation
kommunltativ ist, wird die Gruppe ale Abelecno
Gruppe bezeichnet. Wenn ein Teileatz von Elementen in einer Gruppe die oben genannten vier Bedingungen
erfüllt« wird er als Untergruppe bezeichnet.
809812/1231
Wenn Jeder der binären Codes eine Länge von η Bits hat, 1st
die Zahl aller möglichen binären Codes gleich 21*· Das Produkt
zwischen zwei binären Codec, U » (u^, Ug ....u ) und V. *
(V1* V2 ·*· vn^' wird wie iolct definiertι
worin $ die Modulo-2-AddltIon bezeichnet und u, und v,
(i ■ 1, 2 ... n) entweder "1" oder "O" sind. Bei dieser Definition eines Produkts bilden alle 2n binären Codes eine
Abel3Cho Qruppe. Ein (n,li)-Gruppencode 1st eine Abel sehe
Untergruppe dieser Gruppe, In der die Zahl der binären Codes
gleich 2k ist. .
Die Abölsehe Gruppe von 2n binären Codes kenn in der folgenden Oruppencodöordnung erweitert werden durch eine Beisatz-Erweiterung unter Verwendung Jedsr beliebigen Untergruppe
davon, bei der es sich um einen (n,k)-Gruppenoode handelt.
I A2 A^ Κμ
Sv S^ β A2 S. β A, S» · *
Hierin sind u. - 2k und T » 2n*k . Alle binären Codes in der
ersten Reihe bilden eine Untergruppe. I 1st ein Identitütcclcrsont. Die zweite bis letzte Reihe werden "Beisätze" genannt, und ein Element S in jedem Beisatz in der ersten Spalte
der Tabelle wird als Beisatzleiter des betreffenden Beisatzes
bezeichnet.
-Aufbau der Ordnung durch eine Beisatz-Erweiterung einer Gruppe geschieht wie folgtι Es sei angenommen, daß eine Unter-
BAD ORIGINAL
809812/1231
gruppe« α. h. alle Elemente in eier eruten Reihe, gegeben ist·
Jeder beliebige binäre Code wird dann aus dem Rost aller 2n
binären Codea ausgewählt und als S2 eingesetzt. Es wird ein
Produkt von S2 mit einen Element A. in der ersten Reihe gebildet und in die Spalte von Aj, eingesetzt. Auf diese Weise
wird die zweite Heine gebildet. £in beliebiger binäor Codo
wird aus den restlichen Codes (mit Ausnahme der binären Codes in der ersten und der zweiten Reihe) ausgewählt, z. B. S,, und
S-, H1 wird gebildet und in die Spalte von A^ eingesetzt.
Damit ist die dritte Reihe gebildet»
Dieser Prozess wird wiederholt« biss alle 2n binären Codes ausgewertet sind. Ein Beispiel wird nachstehend angegeben.
Diese Gruppenordnung oder Beiaatz-Ürweiterung einer Gruppe hat
folgende wichtigen Eigenschaftenι
1. Alle 2n binären Codes der Gruppe erscheinen in der Ordnung
ohne zweimaliges Vorkommen. Welcher binäre Code in einem Beißatz auch immer als Beisatzleiter gewählt wird, nan
erhält denselben Satz von binären Codes für den betreffenden Beisatz mit Ausnahme der Verschiedenheit der Reihenfolge, in der die binären Codes darin erscheinen. Unabhängig davon, welcher Beisatz als nächstes konuat, erhält
man denselben Satz von Beisätzen abgesehen von der Verschiedenheit in der Reihenfolge ihres Erscheinens.
2. Eine binäre Folge (p^?2 *** pn-k^' dle durcn die Paritätsprüfung cineβ binären Codes (^, bg ...bn) errechnet wird*
j ^1J *x Q · 1» 2, ·.., n-k),
i - 1
worin Zj ModulO-2-Addition bedeutet und '^. entweder 1 oder
O ist« 1st für Jeden.binären Code in derselben Reihe gleich.
Der Satz von ^,-Elementen wird au« der Untergruppe der
Ordnung« d» h. der ersten Reihe, gewonnen. Zur Veranachaulloh^ung eoi «Ine List· von binaren Cod··, die Jeder 4 Bits
-\-Λ0 U74040
lang sind, ansenonasen. Der Satz von 16 binüren Codes (-2 )
bildet eine Aboloche Gruppe, und es Bind mehrere Untergruppen
vorhanden. £s sei eine Untergruppe angenommen, die aus (0000), (1011), (0101), (1110) besteht und ein (4,2)-Gruppencode
ist. Auf der Grundlage dieser Untergruppe erhält man *
folgende Beisatz-Erweiterung
0000 | 1011 | 0101 | 1110 |
0100 | 1111 | 0001 | 1010 |
0010 | 1001 | 0111 | 1100 |
1000 | 0011 | 1101 | 0110 |
worin (0000) ein Identitätselement der Untergruppe ist. Die
Pari ta tsprtif folge für die Untergruppe lstt
P1 - b, «
P2 - b1 9 b2 * b4
Eine Paritätsprüffolge für einen beliebigen binaren Code in
der ersten Reihe ist P1 « 0, P2 «■ 0. Die ParitätsprUffolgen
für die zweite, dritte und vierte Reihe sind (O9 1), (1« 0)
bzw. (1.1).
Bestimmung der Koeffizientenmatrix aus einer Untergruppe
Die Koeffizienten ^1V die fUr die Paritätsprüfung
11
P1 - ΣΓ T,. bj U ■ 1, 2, ..., n-k)
J i«i ^ *
benötigt werden, werden wie folgt erhalten, wenn eine Untergruppe,
d. h.,die erste Reihe einer Beisatz-Erweiterung, bekannt let.
Jeder beliebige binäre Code in einer Untergruppe mit ST binären
Codes kann als Modulo-2-Surame der Generatoren 0-, Q- ... 0.
bei richtiser Wahl der binären Koeffizienten E1, d. h. C1 - 1
oder 0» ausgedruckt worden!
BAD ORiGiNAL
8 0 9812/1231
-**-λλ ■ Η7Α040
i - 1
Zwei binäre Codes der Untergruppe werden willkürlich mit G1.
und GA bezeichnet. Alle Summen
0I
werden gebildet durch Zuordnen aller inögliohon Kombination von
Einsen und !füllen für die» g,-Werte. Die resultierenden binüron
Codes worden aus der Untergruppe ollcilüior'c. Es sei angenommen,
daß Ο.* einer dor übrigbleibenden binären Codes 1st. Alle Summen
werden dann gebildet und aus der Untergruppe entfernt. Das Verfahren wird wiederholt, bis alle binären Codes aus der Untergruppe eliminiert sind. Das Ergebnis ist eine binäre Matrix» die
diese k Generatoren als Reihen aufweist. Diese Matrix kann abgewandelt, so aufgezeichnet werdenι
k Reihen
worin I eine Matrixeinheit mit Einsen in nur diagonalen Eingaben
und mit Nullen in den übrigen let. Dabei wird folgendes Verfahren
angewendet:
1. Modulo-2-Addition von Reihen zu einer Reihe und
2. Ersetzen von Spalten oder Ersätzen von Reihen.
η |
drüoktx
809812/1231
iiQgsn
Cp1* ...«
Zur Veranschaulichung sei folgende Untergruppe angenomment
OOOOO· 11111« 01010« 10101« 00011« 11100« 01001« 10110. ZMeI be*
liebige binäre Codes G^ und Gg werden ausgewählt« z· B.
G1 - 11111 und G2 « 01010.
Indem S1 und S2 die Werte 1 und 0 in allen möglichen Kombinationen
zugeordnet werden« erhält man folgende Codes aue g1 Q- ♦ g« G„;
00000, 11111« 01010, 10101. Z. B. erhält man für g1 · gg - 1
10101. Wenn alle diese binären Codes aus der Untergruppe eliminiert werden« ist der Rest 00011« 11100, 01001 und 10110. Darunter
wird G-* « 00011 ausgewählt. Wenn die Summe g^G^ + β2°2 * g3°3 ge~
bildet wird, erschöpfen binäre Codes« die erhalten werden« lndon
1 und 0 den !^-»griffen S1, S2 und g* zugeordnet werden« sämtliche
binären Codes der Untergruppe.
Eine resultierende Matrix istj
11111
0 10 10
0 0 0 11
0 10 10
0 0 0 11
Die zweite Reihe wird nach Moduio-2-Art zur ersten Reihe addiert«
und das Ergebnis istt
BAD ORIGINAL
809812/1231
10 10 1 0 10 10
0 0 0 11
Die dritte und die vierte Spalte werden auegetauscht; das Ergebnis istt
10 0 11 0 110 0
0 0 10 1
Die dritte Reihe wird nach Modulo-2-Art zur zweiten Reihe addiert«
und das Ergebnis ist:
10 0 11 0 10 0 1
0 0 10 1
11 01 00
• · 10 01
oder gleichwertig:
P2 " b1 * b2
Nachstehend wird die Anwendung der ßeieatz-Erweiterung einer
Abelschen Gruppe unter verschiedenen Umständen besprochen. Für
Jeden Umstand besteht ein anderes Ziel wie folgt:
809812/1231
5/-,D
Hf4040
• Erster Umstand. Schnelle Zugriffszeit 1st das Hauptziel« und
die grösstmSglicho Verringerung der Zahl der leeren Speichersteilen ist ein wünschenswertes, aber sekundäres Ziel. Ee
gibt visie Möglichkeiten zur Wahl der Untergruppe in der
ersten Heine der Beisatz-Erweiterung, well eine grosso Zahl
von Untergruppen für die Gruppe von 2n binären Codes besteht. 2s wird eine Untergruppe mit dei|Eigenschaft gewählt«
daß In einer sich auf die Untergruppe beziehenden Beisatz-Erweiterung Jede Reihe höchstens ein Schlüsselwort enthält
und die Zahl von Reihen ohne Schlüsselwort sehr gering 1st.
Wenn eine solche Untergruppe entsteht« erhält man einen Satz von ^.-Werten für eine Paritätsprüfung« de sich auf die Untergruppe bezieht« wie es nachstehend besprochen wird. Jede
Paritätsprüffolge entspricht höchstens einem der Schlüsselwörter. Daher wird die Jedem Schlüsselwort zugeordnete Information in einer Speicherstelle gespeichert« deren Paritätsprüffolge dem Schlüsselwort entspricht und als Adresse des
Spaichers dient. Wenn ein Schlüsselwort alt den Ziffern
(^1, ko ... k_) gegeben ist, wird eine ParitätsprUffolge
aus Ziffern (P1, P2 ··· Pn-Ic^ erreohnet durch die Paritätsprüfung
Γ.« Ic1 (j - 1, 2, ...« n-k),
worin z_j Modulo-2-Addition bedeutet. Diese Paritätsprüfung
ISBt sich zur praktischen Ausübung dor Erfindung verwirklichen
euren eine Schaltung mit extxra hoher Arbeitsgeschwindigkeit,
da nur eine Modulo-2-Addition nötig ist. Durch Verwendung der
Paritütsprüffolgo als Adresse eines Aktenspeichers wird eine
Informationsaufzeichnung, die dem gegebenen Schlüsselwort zugoordnet ist, in einer Spelcherstellu gefunden, deren Adresse
dlöse Paritäaprüffolge ist. Di· Speicherstellen« deren Adressen
den Paritat3prüffolgen für leere Reihen entsprochen, erhalten kßino Eingaben. Wenn z. 3. (1011)« (0100) und (1001)
als Schlüsselwörter gegeben sind« 1st das Nachstehende eine
BAD ORIGINAL
9&12/Ϊ23Τ
· H74040
geeignete Beisatz-Erweiterung für die praktische Ausübung
des ersten Mtrkm&ls dieser Erfindung*
0000 JJOIJ. 0101 1110 00
0100 | 1111 | 0001 | 1010 | 01 |
0010 | 1001 | 0111 | 1100 | 10 |
1000 | 0011 | 1101 | 0110 | 11 |
P2 m Jc1 9 k2 ^k4.
Das AusfUhrungsboisplel der Erfindung enthalt eine Schaltung
für diese Operation. Es erfolgt eine Speicherung von Inforisationsaufzeichnungen, die den Schlüsselwörtern (1011),
(0100) und (1001) zugeordnet sind, in den Speicherstellen
mit den Adressen 00, 01 bzw. 10. Keine Informationen werden in der Stelle alt der Adresse 11 gespeichert. Im allgemeinen
besteht nur eine begrenzte Möglichkeit zur Wahl von Untergruppen, obwohl die Zahl der tauglichen Untergruppen groß ist,
und eine Oruppenordnuns ohne leere Reihen läßt sich nicht
leicht herstellen. Wenn voraucht wird, die Zahl der leeren
Reihen zu reduzieren, kann es sein, dad einige Reihen mehr als ein Sohltlsselvrort haben. Es muß dann ein Kompromiss geschlossen werden, wie in Verbindung mit dem nachstehenden
üwwiten Umstand beschrieben wird.
Lv/uiwur Uaötond. Sowohl eine möglichst weitgehende Reduzierung
dor ZdIxI der leeren Speicherstellen als auch eine kurze Zugrlffszoit sind Hauptziele Da es sich dabei um etwas widerfiprüchllcho Forderungen handelt, wird ein Kompromiss geschlossen. Unter d&m Umstand (2) wird die Zahl der leeren
Reihen dadurch reduziert, daß in einigen Reihen mehr als ein Schlüsselwort vorhanden sind. InforaationeaufZeichnungen werden in 3pelcherstellen gespeichert, die Pari tat sprtlf folgen als
Adressen haben wie beia Umstand (i). Wenn matte als eine In-
BAD ORIGINAL
809812/1231
forniationsauf zeichnung an einer Adresse gespeichert werden
Bussen, weil eine Reihe, die der Paritatsprüffolge für die betreffende
Adresse entspricht, mehr als ein Schlüsselwort enthält, wird ein zweiter Speicher vorgesehen. Eine Informations-.
aufzeichnung wird in dem Priroärspeioher Gespeichert, wenn
das zugeordnete Schlüsselwort das einzige Schlüsselwort 1st,
dessen Adresse die Paritatsprüffolge entspricht, d. h., wenn
es das einzige Schlüsselwort in einer Reihe ist. Wenn ein Schlüsselwort eine Reihe mit anderen Schlüsselwörtern gemeinsam
hat, wird eine Startadresse für ein Feld von Xnformationsaufzeichnungen,
die den Schlüsselwörtern In einer Reihe im Sekundärapeicher zugeordnet sind, in der Speichersteile
des Primlirspciohers gespeichert, deren Adresse die Paritatsprüffolge 1st. Nach Adressierung des Primärspeiohers und
nach Adressierung des Sekundärspeiehers erfolgt eine Suchaktion
durch das bezeichnete Feld des Sekundttrspeichers, bis
eine dem gegebenen Schlüsselwort entsprechende Information gefunden ist.
Der Sekundärspeicher 1st gegenüber dem Primärspeicher nur zur
begrifflichen Erleichterung unterschieden worden. Es kann sieh dabei auch um verschiedene Teile desselben Speichere handeln·'
Ea kann aber auch ein Speicher mit wahlfreiem Zugriff als Primärspeicher und ein Speicher mit serienweisen Zugriff,
z. B. eine Magnettrommel oder ein Magnetband, als Sekundärspeioher
benutzt werden.
Kino größtmögliche Reduzierung der Zahl der leeren Speicherzellen
ist das primäre Ziel und eine kurze Zugriffszelt das
sekundäre. FUr den Umstand O) ist das Ziel eine weitere Verringerung der Zahl der leeren Speichereteilen auf ein Minimum
hinuter. Der Primärspeicher speichert nur Startadressen des
SekundUrspeichers. Wenn die Feldgrösse des 8ekundärspoichers
einheitlich 1st, braucht der Primärspeloher nicht benutzt zu werden. Der Sekundärspeicher wird direkt adressiert durch
Paritatsprüffolgen, an deren Ende zusätzliche Mullen stehen.
BAD ORIGINAL
809812/1231
Die verlängerten Paritätsprüffolgen sind die Adressen der
Felder des Sekundärspeichers. 1 A 7 A 0 A 0
Die vorstehende Einstufung von Umständen let allgemein, und
eine weitere Einteilung durch Berücksichtigung Ihrer einzelnen Merkmale 1st möglich. Diese Fälle können als Spezlalfälle
der vorstehenden Fälle angesehen werden.
4. Vierter Umstand, tier Fall« daß die Z&hl gegebener S.hlUüsel-Wörter groß ist und daher angenommen werden kann, daß die
Verteilung von Schlüsselwörtern fast zufttlllß ist. Dieser
Umstand kann als Spezialfall des Umstandn (2)
werden.
5. Fünfter Uisatand. Der Fall, datf die
wiJrtor !dein ist. Dieser Umstand kann als Spe;:ialfall von
Umatand (1) oder Umstand O) ausgeführt werden.
ο, Sechster Umstand. Kinine Schlüsselwörter worden häuTiger al3
andere benutzt, und die 2-eriffßzelt soll so kurz wie möglich
werden. Dieser Umstand kann als Speaialf&ll von Umstand (2)
ausgeführt werden. Die selten benutzten Schlüsselwörter wer*»
den in möglichat wenig Reihen einer Gruppenordnung aufgenommen, und die häufig benutzten Schlüsselwörter werden als
ein Schlüsselwort pro Reihe eingesetzt.
Mögliche Vorfahren zur Bildung einer Oruppencodeordnunc für eine
Liste von Schlüsselwörter^
Nachstehend werden Verfahren zur Bildung einer Untergruppe für
eine gegebene Liste von SchlüsselWörtern ansegoben, so daß sich
die resultierende Gruppcncodfoxcmw^ für dl« p/akfcieeht; Ausübung
der Erfindung eignet.
1. Ausschöpfun&sverfahrdnt
iuiu Verfahren besteht a&rln, alle Untergruppen von 2 binären
code*} auszuschöpfen. Wenn k linear selbständige binäre Codes
Ii1, ü? ... ük gewählt werden, weiden alle binären Codes einer
Abflachen Untergruppe durch die lineare Summe S~~] g1 ti. ge-
fci
bildet, indem alle möglichen Kombinationen von Einsen und Nullen
für K1, gg ... en ausgesohöpft werden, wobei die £.,-Kerte "1"
oder 0O" sind, wobei g, O, oder Z, Z ein Zdentitätselem&nt
(00 ... 0) ist, wie g< - "i" bzw. 11O", und wobei Σ die ziffern
welee Modulo-2-Addition beultet. Die 0. -Werte werden Generatoren
809812/1231
der Untergi'uppe genannt. Wenn alle möglichen Kombinationen von
Generatoren erschöpft sind« werden alle möglichen Untergruppen ausgeschöpft.
Wonn η und k gross sind, kann durch Berücksichtigung der folgenden Eigenschaften dlo Zelt für die Ausschöpfung aller möglichen
Untergruppen verkürzt werden. Ein linear selbständiger Satz von Codes wird aus einer in die erste Reiho elnzuschllessenden Zahl
von Schlüsselwörtern ausgewählt. Diese selbständigen Codes werden als Generatoren gewählt, und binäre Codes« die keine Schlüsselwörter sind, werden als andere Generatoren gewählt· Es wird geprüft, ob die gebildeten binären Codes die Schlüsselwörter mit
umfassen, die in der asten Reihe nicht zu erwarten sind. Wenn die
Schlüsselwörter mit umfasst sind, wird eine andere Kombination*» von
Generatoren ausprobiert. Das Verfahren wird wiederholt, bis nur die Schlüsselwörter, die in der ersten Reihe zu erwarten sind. In
den aus den Generatoren gebildeten binären Codes erscheinen. Sine Untergruppe in der ersten Reihe und alle binären Codes der zweiten
Reihe bilden eine grössere Untergruppe. Die Zahl der binären Codes ist 2k "*" 1, und ein Beisatzleiter S2 1st der (k + 1)-te
Generator dieser Untergruppe. Wenn daher die zweite Reihe irgendeine Anzahl von Schlüsselwörtern aus der Liste enthalten
soll, wird eine der Schlüsselwörter als Sg gewählt und eine
Prüfung ausgeführt, um festzustellen, ob die erete und die zweite
Reihe Schlüsselwörter enthalten, die in der ersten und der zweiten Reihe zu erwarten sind.
Die erste Reihe, die selbst eine Untergruppe 1st, und drei von
S2, S, und S2 Φ S, angeführte Beisätze bilden eine noch grüssere
Untergruppe. Duroh WeiterfUhrung des Verfahrene wird der Suohbereich für eine optimale Untergruppe eingeengt.
, 2. Halbierungsverfahrenι
«Mit diesem Verfahren erhält man mindestens eine ρ β eudo-optimale
Untergruppe. N binäre Codes zu Je η Bits sind In Matrixform ange-
809812/12 31
ordnet. Es wird eine Spalte bestimmt, die eine gleiche oder fast
gleiche Anzahl von Einsen und Nullen aufweist. Wenn eine solche Späte nicht vorhanden 1st, werden die anderen Spalten nach
Modulo-2-Welse ziffcrnwci^o auf eine der Spalten aufaddiert.
Dann wird durch eine Prüfung festgestellt, ob die resultierende
Spalte gleichoier f^. gleich vlol Einsen und Nullen cnthfcUt.
Wenn eine solche Spalte ed or eine addierte Spalte erlangt wird,
werden die Schlüsselwörter der Liuto in zwei Oruppon eingeteilt,
und zwar eine mit Einsen in der betreffenden Spalte und die andere mit Nullen.
Als nächstes muß eine andere Spalte oder eine addierte Spalte
gesucht werden, die jede der vorher halbierten Gruppen von Schlüsselwörtern wiederum in zwei Gruppen Je nach Einsen und
Nullen in der botreffenden Spalte unterteilt* Da3 Verfahren
wird wiederholt, bis Jede geteilte Gruppe von Schlüsselwörtern höchstens ein Schlüsselwort enthält und ein Minimum oder eine
gontlgend kleine Zahl an Spalten erlangt 1st. Diese (n-k) Spalten
sind s
η
1I-I X1 x
1I-I X1 x
n-k " Σ rin-k ki
.1-1
worin die Spalte p, das ErgebrtSty der Addition von Spalten k^ 1st«
bei denen 7~ - 1 1st. Dieser Satz von Äquivalenten ergibt
Pari ta tsprtiffolgen, fUr die Jede Roihe einer Beleatz-Erwelterung
höchstens ein Schlüsselwort enthält.
BAD OfIIGiNAL
809812/1231
Falls das Verfahren gestoppt wird, wenn einige der geteilten Gruppen von Schlüsselwörtern eine bestimmte Zahl von SohlUsselwösrtcrn enthalten, erhUlt man eine Paritätsprüfung, für die einige
Reihen einer Beisatz-Erweiterung mehr als ein Schlüsselwort enthalten.
1110 1111 10 0 0
0 111
wird die dritte Spalte nach Modulo-2-Art auf dl· erste aufaddiert,
und das Ergebnis istt
0 110 0 111 10 0 0
1111.
Die dritte und die vierte Spalte werden auf dl· zweit· aufaddiert,
und das Ergebnis istt
0 0 10 0 111 10 0 0 1111
Die ersten beiden Spalten unterteilen die Schlüsselwörter bis
hinunter zu Jedem einzelnen Schlüsselwort. Indem man nun zurUckverfolgt, welche Spalten addiert werden, erhält man folgende
Paritätsprüfung!
P1 " K1 v K3
BAD
809812/1231
oooo | 0101 | 1011 | 1110 | 0 | 0 |
1010 | 1111 | 0001 | 0100 | 0 | 1 |
0110 | 0011 | 1101 | 1000 | 1 | 0 |
0010 | 0111 | 1001 | 1100 | 1 | 1 |
worin die Unterstreichung die gegebene Liste von Schlüsselwörtern
anzeigt.
Jetzt sei ein weiteres Beispiel angeführt. Wenn folgende Liste von Schlüsselwörtern gegeben istι
1110 1101 1111 0101
wird die dritte Spalte nach Modulo-2-Art zur zweiten Spalt·
addiert« und das Ergebnis 1stι
1010 1101 1011 0101
Die erste und die vierte Spalte werden zu der dritten Spalte addiert* und das Ergebnis istt
1000
/ 1101 1011 0111
P2 * k1 · kj>
· H Die entsprechende Beisatz-Erweiterung lautett
BAD ORIGINAL
809812/1231
0000 | 1110 | 0111 | 1001 | 0 | 0 |
1010 | 0100 | 1101 | 001.1 | 1 | 0 |
0110 | 1000 | 0001 | 1111 | 0 | 1 |
0010 | 1100 | 0101 | 1011 | 1 | 1 |
worin die Schlüsselwörter der gegebenen Liste von Schlüsselwörtern unterstrichen sind. Wenn die Boisatz-Erweiterung in dem
vorhergehenden Beispiel für die gegenwärtige Liste von Schlüsselwörtern benutzt wird, enthält sie Irgendeine Reihe mit mehr
als einem Schlüsselwort.
2. Verfahren, das eine Beisatz-Erweiterung benutzt» deren Beisatzleiter eine Untergruppe bilden. Ea gibt eine Beisatz-Erweiterung«
deren Beiaatzleiter eine gegebene Liste von Schlüsselwörtern enthalten und eine Untergruppe bilden. Eine Untergruppe wird aus
einer gegebenen Liste von Schlüsselwörtern oder einem Teil davon gebildet. Dann wird eine Beisatz-Erweiterung konstruiert, dl·
die betreffende Untergruppe als Beisatzleiter enthalt.
4. Verfahren, das auf Fehlerkorrekturcodes beruht. Viele Fehlerkor roktürcodes mit verschiedenen Kombinationen von n, k und Abstand sind bekannt. Mehrglledrlge Fehlerkorrekturcodes können
in Gruppencodes umgewandelt werden. Daher lassen sich Beisatz-Erweiterungen und Paritätsprüfungen duroh deren Verwendung erlangen. Wenn ein Fehlerkorrekturoode mit richtigem k und richtiger
Abstandseißenschaft gewählt wird» ist er für dl· praktische Ausübung der Erfindung brauchbar.
Gemäß den vorstehenden Verfahren zur Bildung von Beiaatz-Erweiterungea bildet man eine Grupponordnung|fUr eine gegebene Liste von
Schlüsselwörtern, wonaoh die entsprechende Paritätsprüfung erlangt wird. Für diese Paritätsprüfung wird ein logischer Operator
angegeben, und dio Informationsaufzeichnungen werden in einem
Speloher entsprechend der Paritätsprüfung angeordnet. Nach dieser Anordnung werden folgende Operationen vorgenommen!
809812/1231
1ΐ V Ui ^ Ι"« i J ί . « W » ^ .. . j : : j L. . . s. Jt Hl^ ^7--f -A / Λ
a) Zunächst wird eine Paritätsprüfung in bezug auf ein
gegebenes Schlüsselwort durch eine logische Schaltung durchgeführt. Ein binärer Code, der am Auegang der
Schaltung entsteht» wird als ParitatsprUffolge bezeichnet.
b) Dann wird die so erhaltene ParltätsprUffolge ale Adresse
im Speioher benutzt.
o) Als drittes wird die einem Schlüsselwort zugeordnete
Information in einer Eingabe im Speicher gefunden« wobei .
die Adresse erlangt wird« wenn die Eingabe nicht mehr als einem Schlüsselwort entspricht. Wenn die Eingabe mehr
als einem Schlüsselwort entspricht« ergibt sie eine Startadresse für ein Feld von Speicherstellen in einem Sekundär·
speicher. Durch Auslesen einer Startadresso aus der Eingabe erfolgt eine Durchsuchung eines Speicherfeldes, bis
die dem gegebenen Schlüsselwort entsprechende Information erreicht ist.
Flg. 1 ist ein Blockdiagramm einer Anordnung zum Bezeichnen einer
Adressenetelle in einem Speichor, die einem Schlüsselwort in einer Liste von Schlüsselwörtern entspricht, Fig. 2 1st ein Zeltdiagramm dafür und Fig. } bis 6 sind eine detailliertere Darstellung zu Fig. 1.
Im allgemeinen wird ein Schlüsselwort K - k.,, k£ ... kfl aus einer
Liste von Schlüsselwörtern während der Zeltdauer T1 in einem
SchlUssolwortrcgister 10 eingestellt. Das Schlüsselwort wird der logischen Operatoreinheit 14 und der Vergleichereinheit 18 über
Kabel 12 bzw. 1o während der Zeitdauer T2 zugeleitet. Die
Paritätsprüfung für die Bits des Schlüsselwortes wird während der Zelt Tg in der logischen Operatoreinheit 14 entwickelt. Diese Operation bezüglich der η Bits des Schlüsselwortes k1...kn
ergibt eine ParitätsprUffolge P - P1, P2 ··· Pn.k von n-k Bite
entsprechend der ParltätsprUfungsreeis
809812/1231
" Η7Α040
η
P. -· ΣΙ] ^11 Jc1 (j - 1, 2, ... , n-k)
J 1 · 1 1J χ
"
worin 7" ^ binäre Koeffizienten eind und Σ1 nach Modulo-2-Art
ausgeführt wird.
Die Paritatsprüffolge P1 ... Pn-^ wird über das Kabel 20 der
Prim&rspeicher-Adreßswählerolnheit 24 zugeleitet« die In der
Zelt T-, eine Speicherstollo in dem Prlmürspeioher 28 ait P
.als Adresse bezeichnet. Wenn die gesuchte Informationsaufzeichnung im Primliiqjoichcr ?8 gefunden wird, wird ale wilhrond dar
Zeit Tc zu der Auowertvorriohtung 55 übertragen. Wenn die gesuchte Informationsaufzeichnung Io Sekundärspeicher ^2 gefunden
wird, wird sie während der Zeit T^1 zu der Auowertvorrlchtung
übertragen.
Im einzelnen wird ein Schlüsselwort aus einer Liste von Schlüsselwörtern in Form eines binären Codes K - kj k£ ... kR über Kabel
8 in ein Schlüsselwortregister 10 eingespeichert und von dort
aus über Kabel 12 dem logischen Operator 14 und Über Kabel 18
dem Vergleicher 18 zugeführt. Der logische Operator 14 enthält den Schal tiere is 15 und Modulo-2- Addiereinheiten 100« die
noch in Verbindung mit Fig. j> - 6 beschreiben werden. Das Auegangsergebnis des logischen Operators 14 wird über Kabel 20 dem
Adresswähler 22 zugeleitet. Der Prlmärspeloher-AdresswUhler 24
acs Actres3wähler3 22 bezeichnet über Kabel 26 eine Adressenstelle
im Primärspeicherteil 28 des Speichers JQ, die der Parit&sprüffolge entspricht, welohe am Ausgang des logischen Operators 14
entsprechend dem Schlüsselwort K im Schlüsselwortregister 10
festgelegt worden 1st.
Der PrimUrspeicher 28 hat beliebig zugängliche Speioheretellen,
z. B. 60-1 j 6O-2, 60-2, 60-4. Die Speicheretellen 60-1 und 60-2
enthalten z. B. die "0" in den Idontiflzlerungsblts und speichern
den Schlüsselwörtern zugeordnete Informationsaufzelchnungen. Die
Speicherstellen 60-2 und 60-4 z. B. enthalten dl· "1* In ihren
BAD 809812/1231
Identifizierunssbltii und speichern die Startadreasen A. bzw. A2
von Speioherfeidern in dem Sekundärspeioher 32. Der Sekundärspeicher 32 toeeltzt Speichers teilen 70-1, 70-2, 70-3, 70-4, die einer
Startadresse A1 zugeordnet sind, und Speicherstellen 80-1, 80-2»
80-3, 8O-4, die einer Startadresee Ag zugeordnet sind.
Dor Speicher 20 kann Je nach bestimmten Operationsumständen abgewandelt werden z. B. können der Primärspeicher 28 und der
Sekundärspeloher 32 mit zwei getrennten Speichereinheiten verwirklicht oder in einer einzigen Speichereinheit untergebracht
werden. Der Primärspeicher 28 kann z. B. ein Speicher mit wahlfreiem Zugriff und der Sekundärspeicher 32 entweder ein Speioher
mit wahlfreiem Zugriff oder ein Speicher mit serienweisem Zugriff, wie Z. B. ein Magnetband, eine Magnettrommel oder eine
Magnetplatte, sein.
Die Information A an der Adressenstelle In dem PrlmUrspeicher 28
des Speichers 30» die durch den AdresswUhler 24 bezeichnet wird,
wird über Kabel 33 in ein Register £4 Übertragen. Eine binäre
Identifizierungsziffer, die der Information A zugeordnet ist, wird Über Leitung 36 in das Flipflop 3d des Identifizierungsregisters 40 eingestellt. Der °1"-Teil des Flipflops38 ist über
die Verbindung 42 an die Und-Einheit 44 angeschlossen, und sein
"On-Teil 1st über die Verbindung 46 und die Umkehrstufe 47 an die
Oder-Einheit 48 angeschlossen. Das Ausgangssignal des Vergleichers
18 wird Über Kabel 18 dem Flipflop 23 im Signalregister 21 zugeleitet. Der "1"-TeIl des Flipflops23 ist über die Verbindung 50
an den Eingang der Oder-Einheit 48 angeschlossen. Der Ausgang der Oder-Einheit 48 1st über Leitung 31 mit der Und-Sohaltung 32
verbunden. Das Register 34 ist über das Kabel 34 mit der Undschaltung 44, über das Kabel 36 mit der Und-Sohaltung 32 und Über
aus Kabol 38 mit dem Vergleicher 18 verbunden. Der "O--TeIl
des Flipflops 23 des Registers 21 ist über den Leiter 60 und
die Umkehrstufe 62 an die Sekundäradressqählereinhelt 64 des
Adresswählers 22 angeschlossen. Die Und-Schaltung 32 let über
Kabel 33 mit der Auswerfvorrichtung 33 verbunden.
809812/1231
Die im Pricürspeicher 28 adressierte Eingabe ist entweder die
gewünschte Informationsaufzeichnung oder die Startadresae des
entsprechenden Speichorfeldes im SokundUrspeicher 32. Die
Information A wird aus dem Speicher JJO in da3 Register 34 übertragen, und ein damit verbundenes Idcntlfizierungsblt* ent«
weder eine lf1w oder eine "On, wird in das Flipflop 38 des
Identifiziex-unssregistcrs 40 eingestellt. Wenn das Identifizierungebit eine w0n ist, wird das Signal vom "0"-TeIl des Flipflop638
Über die Leitung 46 den Umkehrstufen 47 zugeführt, und die
Oder-Schaltung 48 erregt die Und-Schaltung 52 zur Weiterleitung der Informationsaufzeichnung aus dem Register 34 in
die Auswertvorrichtung 55*
Wenn das Identifizierungsbit Im Flipflop 38 eine "1" ist, wird
die Und-Sohaltung 44 Über die Leitung 42 erregt. Die im Primär*
speicher 28 adressierte Eingabe stellt die richtige Startadresse eines Spelcherfcldes dar, das aus einer Folge von
Speicherstollen im Sekundärspeloher 32 besteht· Die Startadresse wird über Register 34 und Und-Schaltung 44 zum Adresswähler
22 Übertragen. Die Sekundärspelchur-Wähleinheit 64 de3 Adresawllhlers 22 bezeichnet die richtige Startadresse im Sekundärspeicher 32. Die Information aus der bezeichneten Startadresse
im SekundürspeIcher 32 wird dann aus dem Speicher 30 in das
Register 34 übertragen. Diese Information besteht aus zwei Teilen und zwar aus bestimmten Ziffern eines Schlüsselwortes
und der dem Sohlt)sselwort zugeordneten Informationsaufzeichnung.
Die Ziffern des Schlüsselwortes werden von dort aus dem Vergleicher 18 zugeleitet, der sie mit den entsprechenden Ziffern
de3 Schlüsselwortes K im SchlUsselwortreglster 10 vergleicht.
Wenn eine Übereinstimmung besteht, wird das Plipflop 23 in
den "1"-Zustand gestellt, und wenn keine Übereinstimmung besteht, gelangt das Flipflop 23 in den n0B-Zustand. Wenn das
Flipflop 23 auf "1" gestellt wird, wird die Und-Schaltung
über die Oder-Schaltung 48 erregt, und die Informationsaufzeichnung im Register 34 wird zu der Auewartvorrichtung 55
809812/1231
über Kabel 56 und 53 übertracen. Wenn das Flipflop 23 im
"0π-Zustand lot, wird die Adresswählereinheit 64 gestoppt,
und die Information in der nächsten Speicherstelle in dem
Speicherfeld wird aus dem Sekundärspeicher 32 in das Register
34 übertragen, und ihr erster Teil, der aus bestimmten Ziffern
eines Schlüsselwortes besteht, wird i.um Vergleioher 18 übertragen. Dort wird der Teil mit den entsprechenden Ziffern des
Schlüsselwortes im Register 10 verglichen. Dieser Vorgang wird für die Folge von Speicheretellen in dem bezeichneten Feld
des SckundUrspeichers J2. wiederholt, bis eine Übereinstimmung
erlangt wird, wae duroh n1n im Flipflop 23 angezeigt wird.
Dann wird die dem gegebenen Schlüsselwort entsprechende Informationsaufzeichnung im Register 34 zu einer konventionellen
Auswertvorrichtung 55 übertragen, die beispielsweise ein Kartenlocher sein kann.
Die Information in der Speieherβteile im Primärspeicher 28.
die mit der ParitUtspriiffolge P adressiert wird, ist die dem
Schlüsselwort zugeordnete Informationsaufzeichnung. Wenn das Schlüsselwort K eins von mehreren Schlüsselwörtern in einer
Reihe der zugeordneten Gruppenordnung 1st, wird die zugehörige Informationsaufzeichnung aus dem Sekundttrspeicher 32 gewonnen.
Die zeitliche Steuerung dos Ausführungsbeispiels 6 von Fig. 1
sei nun im einzelnen anhand des Zeitdiagramms von Flg. 2 beschrieben. Ein Schlüsselwort k.kgk-Jc^, bei dem n-4 und k«2
sind, wird während der Zelt T1 in das Schlüssolwortregister 10
eingespeichert. Während der Zeit T1 wird das Schlüsselwort
dem logischen Operator 14 zugeführt und die entsprechende Paritätsprüffolge P1P2 durch den logischen Operator 14 entwickelt.
Während der Zelt T, wird die Paritätsprüffolge P1P2 der Primärspeicher-Adreaswählereinheit 24 des Adreeawählers 22 zugeführt
und die Adresse der Speioherstelle In dem Prlmärspoicher 28,
die der Paritatsprüffolge entspricht, duroh das Kabel 26 bezeichnet. Während der Zelt Tk wird die Information A in der
809812/1231
Speioheretelle dee Primärspeichere 28 in das Register 24
eingeführt und das zugeordnete Identifizierungsbit in das
Flipflop 28 dea Registers 40 eingestellt. Wenn das Identlfizlerungsbit eine "0" 1st« zeigt dies an, daß die aus der
Speichersteile ausgeleseno Eingabe die den Schlüsselwort
zugeordnete Informationsaufzeichnung ist· Die Information·· aufzeichnunß|wird während der Zelt Te zu der Auawertvorriohtung 55 übertragen. Wenn das Identifizierunsebit eine "1*
ist, ist die im Register 34 stehende Information A die richtige Startadresse* z. B. A1 oder A0, eines Speicherfeldes In
Sekundttrspeicher 22. Während der Zelten T^ bis ΤβΛwobei
B von der Qrüase des Speicherfeldes abhängig ist« werden
darin enthaltene Eingaben nacheinander aus seinen Speicherstellen ausgelesen« und. zwar beginnend nlt dieser Startadresse. Wenn
der Vergleioher 18 eine Übereinstimmung anzeigt« bedeutet dies«
daß der andere Teil der abgelesenen Eingabe im Register 24
die den gegebenen Sohlüsselwort zugeordnete ^Informationsaufzeichnung 1st. wahrend der Zelt T0+1 wird die Information aus
dem Register 34 in die Auswertvorrlohtung 55 Übertragen.
Bestimmte Einzelheiten des SohlUsselwortregisters 10 und de·
logischen Operators 14 werden anhand von ?lg. 2-6 für die
speziellen Umstände von zwei Schlüsselwortllsten R1 und R2
beschrieben. Zwei als binäre Bitfolgen k JcJc Jc^ ausgedrückte
Listen von Schlüsselwörtern sind
R1 - (1110, 1111, 1000 und 0111)« und
- (1110, 1101, 1111 und 0101).
Die Listen sind in Flg. 2 bzw. 4 dargestellt, und zwar oberhalb dor Sohaltung. Die jeweilige Parittttsprttffolge P1P2 für
ein Schlüsselwort lCjkgkJc^ 1st neben den SohlUsaelwort aufgeführt. Dor logisohe Operator 14 umfasst einen Schaltkreis 15
und Modulo-2-Addierolnheitan 100-1 und 100-2. In Flg. 2 fUr
R1 sind die Z if ferne teilen deo Registers 10, die Ic1 und k, entepreohen, über den Schaltkreis 1$ mit der Modulo-2-Addiereinhelt 100-1 und die k2, kj und k^ entsprechenden Ziffernstellen
bad c-p.·.;.--:-..-:.
809812/1231
Über den Schaltkreis 15 mit der Modulo-2-Addiereinheit 100-2
verbunden. In Flg. 4 für R2 sind die kg und k.. entsprechenden
Ziffernetellen Über den Schaltkreis 16 mit der Modulo-2-Addlereinhelt 100-1 und die Li k, und kn entsprechenden Ziffernstellen über den Schaltkreis 15 mit der Modulo-2-Addlereln»
helt 100-2 verbunden.
Flg. 5 und 6 stellen die Modulo-2-Addierolnheiten 100-1 und
100-2 von FIg* 3 bzw. 4 genauer dar. FUr die Liste R1 werden die
Ziffern k1 und k* eines dazugehörigen Schlüsselwortes den
Klemmen 104 bzw. 106 der Modulo-2-Addiereinheit 100-1 und die
Ziffern kg, k-, und k^ des Schlüsselwortes don Klemmen 110,
108 bzw. 112 der Modulo-2-Addlereinhalt 100-2 zugeführt. Um
die Modulo-2-Addlerelnhetten 100-1 und 100-2 für die Liste von
Schlüsselwörtern R0 verwenden zu können, wird die Verdrahtung
Im Schaltkreis 15 so verändert« daß die Ziffern kg, ky I
k und k^ eines bestimmten Schlüsselwortes aus der Liste
den Klemmen 104« 106* 110, 108 bzw. 112 der Modulo-2-Addier-. einholten 100-1 und 100-2 zugeführt werden*
In der Modulo-2-Addiereinheit 100-1 sind die Umkehrstufe 114
und die Und-Schaltung 116 an die Klemme 104 und die Umkehr·
stufe 118 und die Und-Sohaltung 120 an die Klemme 106 angeschlossen. Die Ausgänge der Unkehrstufen 114 und 118 sind mit
Und-Schaltungen 120 bzw. 116 verbunden. Die Ausgänge der Und-Schaltungen 116 und 120 eindjan die Singänge der Oder-Schaltung
122 angeschlossen» deren Ausgang alt der P1-Klemme 124 verbunden
ist.
In der Modulo-2-Addiereinheit 100*2 sind dia Umkehrstufe 126
und die Und-Sohaltung 128 mit der Klemme 108, die Umkehrstufe
130 und die Und-Sohaltung 122 mit der Klemme 110 und die Umkehrstufe 1>t und die Und-Sohaltung 136 mit der Klemme 112 verbunden. Die Ausgänge der Umkehrstufen sind mit den Eingängen
der Und-Schaltungen 132 bzw. 128 verbunden, deren Ausgang«
. an die Eingänge der Oder-Schaltung 138 angeschlossen sind· Dl·
· BAD ORIGINAL
809812/1231
Umkehrstufe 140 und die Und-Schaltung 142 sind mit dem Ausgang
der Oder-Schaltung 128 verbunden. Die Ausgänge der Umkehrstufen
140 und 124 sind an die Eingänge der Und-Schaltungen 126 bzw.
angeschlossen« deren Ausgänge mit dem Eingang dor Oder-Schaltung
144 verbunden sind« deren Ausgang wiederum an dl· pg-Kleame
146 angeschlossen ist.
Fig. 7 zeigt ein Informationsverarbeltungssyetem 148 zur praktischen Anwendung der Erfindung unter Verwendung eines Allzweck-Digitalrechners 152« mit dessen Hilfe ein flexibler Austausch
einer Liste von Schlüsselwörtern ermöglicht wird. Ein Schlüssel· Wortregister 10« welches ein Eingangskabel 8 besitzt« 1st über
ein Kabel 150 mit dem Reohner 152 verbunden. Ausserdem 1st das
Register 10 über ein Kabel 12 mit dem loglsohen Operator 14
verbunden. Der logische Operator 14 1st Über ein Xabel 20 mit dem Adresswähler 22 verbunden« dessen Adresswählereinheit 24
über ein Kabel 26 mit dem Primärepeloher 28 gekoppelt 1st.
Die Adresswählereinheit 64 im Adresswähler 22 1st über ein
Kabel 65 mit dem Sekundärspelcher 32 verbunden. Der Speloher
20 ist über das Kabel 26 mit dem Plipflop 28 des Identifizierung··
ziffernregisters 40 verbunden« welohes über Leitung 156 an die
Und-Schaltung 44 angeschlossen ist. Der Reohner 152 1st über ein Kabel 158 mit der Und-Schaltung 44 verbunden« die Über das
Kabel 160 an die Adresswählereinheit 64 angeschlossen 1st. Der
Speicher 20 1st über ein Kabel 162 mit dem Rechner 152 verbunden·
Der logische Operator 14 enthält einen Schaltkreis 15 und Modulo-2-Addiereinheiten 100.
Der Allzweok-Dlgitalreohner 152 besitzt einen Speloher alt wahlfreiem Zugriff. Wenn eine Liste von Schlüsselwörtern verändert .
wird« wird die List· von Schlüsselwörtern über da· Elngabekab«l 7
In den Rechner 152 eingeführt« der eine geeignete Beisatz-Erweiterung einer Oruppe für die Sohlüeselwortllste durch ein
nach den oben beschriebenen Verfahren aufgebautes Reohnerprogramm errechnet. Bs verändert den Schaltkreis 15 la logischen
Operator 14 über die Leitung 168 so« dafi dl· Paritätsprttfungs-
BAD ORiGiNAL 809812/1231
U7A040
regel erfüllt wird, die vom Rechner aufgestellt worden 1st.
Wenn der Rechner 152 die geeignete Beisatz-Erweiterung einer Oruppe für eine gegebene Liste von Schlüsselwörtern identifiziert hat, wird ein SohlUeselwort aus dem SchlUsaelwortregieter
10 in den logischen Operator 14 eingeführt« und die dadurch gebildete ParitKtaprUffolge wird durch das Kabel SO den AdroeavrUhler 22 zugeleitet« der eine Adresee im Speicher 30 bezeichnet.
Wenn die einem Schlüsselwort entsprechende gewünschte Informationsaufzeichnung sich an der Adresse in dem Prlmttrspeicher
28 befindet«. wird sie u~s?r Kabel 162 zum Reohner 152 und über
Kabel 159 zur Auswertvorrlohtung 55 übertragen. Wenn der Eintrag A an der Adresse in dem Primärspeloher eine Startadresse
für den Sekundärspeicher 32 1st« wird die Eintragung A in ein
Register 35 Im Rechner 152 eingegeben« und einige Ziffern des
gegebenen Schlüsselwortes werden mit dem SchlUsaelwortzlfferntell der Eintragung A Im Reohner 152 verglichen. Wenn keine über»
einatlmmung besteht« wird die näohate Eintragung in dem bezeichneten Feld im Sekundärspeloher 32 zum Register 35 des
Rechners 152 übertragen. Dieser Prozess des Auslesens von Eintrugen in Speloherfeld und.dea Verglelobena wird wiederholt«
bis eine Übereinstimmung festgestellt wird« Zm allgemeinen gleioht
die Wirkungsweise des AusfUhrungsbelsplols von FIg* 7 1« übrigen
der dea In Flg. 1 gezeigten AuafUhrungebalaplela.
Die nachstehend angegebenen Abwandlungen des AuafUrungabelaplela
von Fig* 1 sind für die praktische Anwendung der Erfindung unter
bestimmten Umständen brauchbar!
1* Wenn eine Liste von Schlüsselwörtern festliegt und eine kurze
Zugriffateit ein erwünschtes Merkmal 1st« kann der Speicher 30
nur einen Primttrspeloher enthalten« well eine Belaatz-Erwelterung
einer Oruppe erreichbar let« In der Jede Reihe höchstens ein
Schlüsselwort enthält.
2. Wenn die Zahl leerer Speloheratellen Im Speiohtr 30 so klein
wie möglich sein soll oder wenn dl« Suohroit für die einem gegebenen Sohlüsselwort zugeordnete Information/relativ lang sein
I ;
•1 , BAD OBiGiNAL
809812/1231
iGw.
darf, kann der Speicher 20 nur einen Sekundärapeicher umfassen. Für diesen Fall erhält man eine Beisatz- Erweiterung
mit der Eigenschaft, daß die Reihen entsprechend der Reihenfolge der Jeweiligen ParitatsprUffolgen angeordnet sind. Jede
der gleich gruppierten Reihen enthält eine gleiohe oder fast
gleiche Zahl von Schlüsselwörtern. Naoh Erreichung der Beisatz-Erweiterung werden nur die ParltäteprUffolgen der ersten Reihe
in Jeder Reihengruppe verwendet. Das bedeutet die Verwendung eines bestimmten Satzes von PritätsprUffolgen, d. h. von
Paritätsprüffolgen, deren letzte Ziffern Null sind, anstatt der Verwendung al]a* aufeinanderfolgenden ParitatsprUffolgen.
Diese ParltätsprUffolgen werden als Adressen für den Sekundärspeicher benutzt. Daher 1st der Primärspeicher unnötig.
Ein Sonderfall von Umstand 2t Wenn eine nichteinheitliohe Verteilung von Speicherfeldern Im Sekundärspeicher 22 nötig 1st,
kann eine Folge von einigen wenigen Ziffern, die für Jeds der ParitatsprUffolgen verschieden sein kann* zu den letzten paar
Ziffern Jeder ParitätsprUf folge in dem bestimmten Satz von
ParitätsprUffolgen addiert werden. Die Zahl der für Jede Paritätsprtiffolge zu addierenden Ziffern muß in voraus angegeben werden·
Die resultierenden Adressen sind allgemein der Boolesche Funktionen von Ziffern eines Schlüsselwortes als dl« Relation
zwischen den Ziffern einer Parltätsprüffolge und den Ziffern
eines Schlüsselwortes.
2- Wenn die Zahl leerer Reihen in einer Beisatz-Erweiterung
groß 1st, erhält man eine scibhe Beisatz-Erweiterung» dad viel«
leere Reihen am Ende der Reihe von Pad tat sprüffolgen erscheinen. Entsprechende leere Speloherstellen können dann \
eliminiert oder für völlig andere Zweckt verwendet werden.
\ k. Wenn eine Liste von Schlüsselwörtern häufig geändert wird
und zu verwendende Listen von Schlüsselwörtern In voraus bekannt
sind, lassen sloh die Verbindungen zwischen den Ziffern des
SohlUsselwortregisters 10 und der Modulo-2-Addiereinheiten,
BAD ORIGINAL 809812/1231
a. B. 100-1 und 100-2, Im logischen Operator 14 im Schaltkreis
13 verändern. Diese Veränderung kann durch steckbare Schalttafeln
oder Lochkarten erfolgen, wobei Schaltverbindungen oder Kontakte durch Lochungen entsprechend Jeder Liste von Schlüsselwörtern
vorgenommen werden.
Das zweite Erfindungsmerkmal sieht ein Speichersystem mit einer
Anordnung zur Umwandlung eines Schlüsselwortes in eine Adresse vor, die sich für zwei. Umstände eignet. Beim ersten Umstand 1st
eine Liste von Schlüsselwörtern gegeben, die derart in Teillisten unterteilt ist, daß die Schlüsselwörter in einer Teilliste von einem darin enthaltenen mittleren Schlüsselwort geringere Abstünde aufweisen als von Schlüsselwörtern in anderen
Teillisten. Wenn Jede Teilliste ein Feld von Speicherstellen bezeichnet, lassen eich die zugeordneten Informationsaufzeichnungen
in dem Speicher gut bearbeiten. Im allgemeinen sind an einer Änderung des Infoijiimatlonslnhalts eines Speichere oder an der Suche
nach darin enthaltenen Informationsaufzeichnungen einander
ähnelnde Schlüsselwörter beteiligt.
Bei dem zweiten Umstand des Ausführungsbeispiels II 1st es selbst
auf die Gefahr hin, da£ ein gegebenes Schlüsselwort einige falsche Ziffern enthält, erwünscht, die Informationsaufzeichnung
aus dem Speicher zu entnehmen, die den richtigen Schlüsselwort entspricht.
Mathematisch erhält nan eine derartige Beisatz-Erweiterung einer
Gruppe, daß Jeder binäre Code einen grösseren als einen vorgeschriebenen Abstand von dem binären Code hat, der eich In seiner
Spalte in der eraten Reihe dar Gruppenordnung befindet (Tabelle I).
Wenn ein Schlüsselwort gegeben lat, besteht daa Verfahren zum
Suohen einer Peldinformation darin, ainen binären Coda abzuleiten, der sich in seiner Spalte in dar ersten Reihe dar Oruppenordnung befindet.
BAD
809812/1231
ί » - ■'■ "Il -
V.· Ü \
von der des AusfUhrungsbeispiels I wie folgtι Mittels des
Merkmals X der Erfindung werden mit ParltätaprUffolgen die
Reihen einer Beisatzerweiterung für gegebene Schlüsselwörter identifiziert. Die Beisatz-Erweiterungen brauchen Jedoch keine
Abstandsbestimmungen zu erfüllen. Mittels des AusfUhrungsbeispiels IX der Erfindung werden die Spalten einer anderen Bei·
aatz-Erweiterung identifiziert« die diese Abstandsbestimmungen erfüllt. Die hierfür geeigneten Beisatz-Erweiterungen können
nach der Veröffentlichung "Error-Correcting Codes" von
W. U. Peterson, John Wiley & Sons« Inc.« 1961 ♦ aufgebaut werden.
Das Ausführungsbeispiel XI ist in Flg. S dargestellt. Anhand des
in Pig. 2 enthaltenen Zeitdiagramms wird seine Wirkungsweise leichter verstanden.
Allgemein gilt« daß ein Schlüsselwort in ein Schills se Iw ort reg ister
204 eingespeichert wird. Der logische Operator 210« bei dem es sich um die in Verbindung mit Fig. 5-6 beschriebene Ausführung
handeln kann« bildet eine ParitätsprUffolge für das Schlüsselwort« wenn es als Codewort in einer Gruppenordnung gekennzeichnet
ist« und der AdressenwShler 21} identifiziert den Beisatzlelter für dieselbe Reihe der Qruppenordnung« dl« im Hilfsspeloher
214 gespeichert ist. Das Modulo-2-Addierwerk 220 bildet die
Modulo-2-Summe zwischen dem über Kabel 222 zugefUhrten ursprünglichen Schlüsselwort und dem bezeichneten Beisatzleiter
aus dem HilfsSpeicher 214. Der Adressenwähler 226 bezeichnet das Speicherfeld im Speicher 230, in dem eich alle Aufzeichnungen
befinden, deren zugeordnete Schlüsselwörter «inen gegebenen Abstand voneinander haben. Die Information sauf se lohnungen in dem
bezeichneten Feld werden über das Kabel 222 der Auswertvorriohtung 234 zugeführt.
kn über die
Eingangsleitungen 202-1, 202-2 ... 202-n Ia dl· Speicherzellen
206 des Registers 204 βIngespeichert. Die Speicherzellen 206-1,
206-2 ,.. 206-η sind Über das Kabel 20Ö« daa dl· Leitungen 208-1«
BAD ORIGINAL
809812/1231
j s j :
■ ■ κ
.! IS" " . 1*74040
208-2 ... 208-n enthält, alt dem logischen Operator 210 verbunden. Das Ausgangesignal des logischen Operators 210, das
eine dem gegebenen Schlüsselwort entsprechende Paritatoprüffolge ·
ist, wird Über das Kabel 212 dem AdressenwHhler 212 zugeleitet.
Der Adressenwähler 212 steuert Über das Kabel 215 den Hilfaspeioher 214 mit der Paritataprüffolge an. Sine adressierte
Speicherstelle des Hllfaepeiohera 214 enthält k Ziffern eines
Joisatzloitera einer Reihe der Beisatz-Erweiterung, die der von
Ioglachen Operator 210 gelieferten ParitatsprUffolge entspricht.
Oar Hilfespeicher 214 hat Speiohoratellen 214-1, 214-2 ... 2i4-2n~k,
in die die Beisatzleiter I, Sg,vS* ... B^n-k einer Beisatz-Erweiterung einer Oruppenordnung, die für die Jeweilige Liste von
ElngangasohlUaaelwörtern gekennzeichnet ist, eingespeichert
werden. Die Ausgangeinformation aus dem Hilfeepeloher 214» bei
der es sich um k Ziffern eines bezeichneten Belaatzleltera
handelt, wird Über daa Kabel 216 den Modulo-2-Addierwerken dos
logischen Operators 220 zugeführt, und zwar sind die Leitungen 216-1, 216-2 ... 210-k mit den Modulo-2-Addlerwerken 220-1«
220-2 ... 220-k verbunden, über die Leitungen 222-1, 222-2 ...
222-k sind k Speicherzellen de« Regle te ra 204, z, B. 206-1,
206-2 ... 206-k Bit den Modulo-2-Addierwerken 220-1, 220-2 ...
220-k verbunden. Die Ausgänge der Modulo-2-Addierwerke 220-1,
220-2 ... 220-k sind Jeweils über Leitungen 224-1, 224-2 ...
224-k alt dem AdressenwMnler 226 verbunden, der über daa Kabel
228 die dom Schlüsselwort la ScnlÜaeelwortregleter 204 entapreohende Folg« von Informationsaufzeichnungen la Speicher 220 bezeichnet. Die la Speicher 230 bezeichnete Folg· von Informationen
auf zeichnungen wird Über daa Kabel 222 der Auawertvorrichtung
224 zugeführt.
FUr den ersten Anwendungafall des AuefUhrungebeispiels II, bei
dem mehrere Codes pro Spalte der Oruppenordnung vorhanden aind, bezeichnen k Ziffern aus dea logischen Operator 220 die Adresse I
eines Feldes von Speichersteilen la Speicher 220. Hinter den k Ziffern aus dem logischen Operator 220 werden Nullen eingesetzt,
um getrennt« Schritte von Adressen su erhalten, die Jeder ein Speicherfeld darstellen. VIe bereit« beschrieben, bezeichnen ttir
den zweiten praktischen Anwendungsfall des Au*ftthrung«bel«plels II,
bei dem «in Cod« pro Spalte für dl« Korrektur fehlerbehafteter
809812/1231 ! ead
Ziffern verwendet wird, k Ziffern aus dom logischen Operator
die Adresse Jeder Speioherstelle im Speioher
Wie ÜÜ3 Ausfübrunssb3i3piel 200 dann arbeitet« wenn mehr als ein
Codo pro Spalte vorliegen« wird Jetzt anhand von Fig. 8 un£ 2
näher beschrieben. Ira Zeitabschnitt T1 wird ein SohlUssolwort
K · k1 A , k*2 ··* k'n in einer Liste von Schlüsselwörtern in die
Speicherzellen 20G-1, 206-2 ... 206-n des Be&lsters 2OU Über die
'än 202-I4 202-3 .*. 202-n eingespeichert· Im Zeit-
aS3ohaitt T0 wird das Schlüsselwort K über die Kabel 208 und
den 2
222 logischen Operatoren 210 bzw. 218 zugeführt« Der logische
Operator 210 liefert die Paritätsprüffolge für das Schlüsselwort K entsprechend den Ausdruckt
ptj - Ί2 rij k'i (J · χ· 2· ···· n"k)
worin p*. das J-te Bit der ParitStsprüffolge und T\* ein
Koeffizient "I* oder "0", der aus der Beisatz-Erweiterung einer
Gruppe für die Liste von Schlüsselwörtern bestimmt wird« sind·
Die Indexstriohe sollen die Matrix \_T\*\ für die Anwendung
beim AusfUhrungsbeispiel I von der Matrix P~*iiJ ****** Ale Anwendung beim Aueftlhrungsboisplel II unterscheiden· D-ar Adressen·
wShler 213 bezeichnet über das Kabol 213 to Zeitabschnitt T,
einen der Deiaatzleitor I, S2* S, .·· S2n-k la Hllfsspeioher
214. Dann werden k Ziffern des boze lohne ten B isatzloitors über
das Kabel 216 ia Zeitabschnitt T^ den logischen Operator 220
zugeführt· Die Modulo-2-Summen der k Ziffern aus dem Kabel 216
und der k Ziffern aus dom Kabel 222 worden in den Modulo-2-Addlerworken 220-1 bis 220-k gebildet und über das Kabel 224 dom
Adrcßeenwähler 226 zugeleitet· Er bezeichnet ia Zeitabschnitt
Tc ein« Adresse für oine Speioheratello oder die Startadresse
eines Feldes der Speiohcrstellon 2J0-1, 2^0-2 ·.· 230-2* in Speicher
230· Die durch das Schlüsselwort K identifiziert« Folge von Informt ionsauf zeichnungen wird über das Kabel 332 su der herkömmlichen Auswerfvorrichtung 234 übertragen« bei der es sich
üb einen Kartenlocher handeln kann·
folgende numerische Beispiel soll die Wirkungsweise des
809812/1231 · BAD op,!GiNAL
Τ*74040
AuafUiirungabeiapiels naoh Flg. 3 veranschaulichen. Es 1st
folgende Liste von 3ahlÜ3se lwör tern gegeben*
K1 * (1010000) « (0110000)
- (UOlOOO)
- (0101000) • (1001000)
K~ « (UlOlOO) K7 - (1000100)
Kg.« (0100100) K9 - (UOOOOl)
K10- (ooioooi)
K1 bis K2, K, bis Kr, Κυ bis Kq und K9 bis K10 sollen jeweils
in die glelohen Felder des Speichers 230 eingegeben werden» Bine
entspreolmde Paritätsprüfung sieht z· B. so ausi
P2 « . k2 Φ k4 Φ kö Φ
Ρλ - k^ Φ k(- Φ kr Φ
Dem entspricht folgende B lsats-Brweiterung, von der nur ein Teil
gezeigt ist, wobei die gegebenen Schlüsselwörter unteretrlohen
0000000 UOlOOO 1010100 UlOOOl .....
1000000 plOIOQQ 0010100 OUOOOl
0100000 1001000 IUQlOO 1010001 . ....
0010000 UUOOO 1000100 UOOOOl . ....
UUOOOO 0010001 . ....
1010000 ....... ■ . «...
UlOOOO 0011000 0100100 « . ....
01« letzten vier Ziffern der Boieatzleitw (0000000), (1000000),
rad OBIGlNAL 809812/1231
U 7 A 040
(OIOOOOO) ... (1110000) sind im Hilfaapeioher 214 gespeichert,
d. h. (0000)« (0000), (0000) bzw. (0000). Venn ζ. D. das Schlüssel·
wort (0100100) gegeben ist* wird die ParitUtsprüffolge (ill)
durch den logischen Operator SlO gemäss der vorstehenden Paritätsprüfung gebildet. Der Hilfespeioher 214 wird durch die Vari.tätsprtlffolge (ill) angesteuert. Zn der adressierten Speloherstelle
werden die letzten vier Ziffern (0000) des Beisatzleiters (1110000) festgestellt. Diese Ziffern (0000) werden nach Modulo-2-Art zu den letzten vier Ziffern (0100) des gegebenen Schlüsselwortes duroh den logieohen Operator 220 addiort. Die resultieren- ·
den Ziffern (0100) auf den Leitungen 224-1 bis 224-k veranlassen den Adressenwähler 226« die Adresse über das Kabel 228 im Speioher
230 zu bezeichnen. PUr den im voraus erwähnten ersten Anwräungsfall gilt» daß, wenn die maximale Zahl von Schlüsselwörtern aus
der Liste in einer Spalte vier ist» zwei Nullen nach den Resultat*
ziffern eingesetzt werden, um (010000) zu erlangen. Diese Adresse
bezeichnet das FeJd von Informationsaufzeichnungen im Speioher
230 in den mit dieser Adresse (010000) beginnenden Speioher-βteilen.
Die Beschaffenheit und die Wirkungswelse eines anderen Ausführungsbeispiels 300 der Erfindung wird nun anhand von PIg. 9,
10 und 2 beschrieben· Die in Pig. 9 gezeigte Entsehlttsselerelnhelt 202 1st zum Entschlüsseln eines SohlUseelwortee ausgelegt« das als binärer "Fire"-Code angesehen wird» der duroh das
Generator-Polynom
0 (x) - U* *.S& ♦ 1) (x9 ♦ 1) - xl* ♦ x11 + x* ♦ x5 ♦ x2 ■♦ 1
erzeugt wird. In der Technik der Pehlerkorrekturoodes hat dieeer "Pir·"-Code.eine Länge η · 9(2^ · l) · 279 und korrigiert
jeden als Einzelstoß auftretenden Fehler mit der Läng· 5 oder
darunter« Er enthält 14 Prüfziffern und 265 Infonnationsziffern.
Daher gilt für dl· Sohlüeselwörter zur praktischen Anwendung der
Erfindung mit dem Auaführungabeiepiel XIX« daß η » 279« k ** 205
809812/1231 *
und n-k « 14· Das Register 312 ist in Fig. 9 nur teilweise ge·
zeigt und in Pig« 10 im einzelnen dargestellt·
Ein Schlüsselwort K ■ kj, k? «·· Icn von einer Liste von Schlüsselwörtern wird über die Klemme JOl in die EntsohlUsselcrelnbelt
302 eingeführt* Das Schlüsselwort wird Ober die Leitung 303 in
ein Pufferaohieberegieter 304 eingespeichert, das Speicherzellen
204-1, 304-2 ··· 304-n hat· Aussordem wird es über die Leitung
}0j und die Modulo-2-Addlerwerke 308 und 3*0 dem Schieberegister 312 zugeleitet· Der Ausgang des Modulo-2-Addierwerks 310
1st über Leitung 314 mit den Modulo-2-Addlerwerken 310-1 bis
316-4 (Pig. 10) und Über die Leitung 318 alt der Speicherzelle 312-1 verbunden· Die Ausgange der Speicherzellen 312*1» 312-2 ···
312-(n-k) sind Jeweils über Leitungen 320-1« 320-2 ... 320-(n-k)
alt der kombinierten logischen Schaltung 322 verbunden, deren * Ausgang über die Leitungen 323 und 32$ an das Modulo-2-Addlerwerk 308 und Über die Leitung 323 und 326 an das Modulo-2-Addler·
werk 328 angesohloeeen 1st.
Die logische Kombinat ionssohaltung 322 1st so ausgelegt» dafl sie
nur dann eine 1 an ihrem Ausgang 323 liegen hat« wenn eine Paritätsprüffolge, deren entsprechender Beisatzleiter eine 1
in der höchsten Ziffernstelle enthält, in den Leitungen 320*1
bis 320-(n-k) er a one int. Eine solche logisohe Xombinatlonssohaltung lässt eioh nach der konventionellen logischen Sohaltungsteohnik aufbauen· Die logisohe Koablnatlonssohaltung 322 1st nach
der konventionellen Technik unter Verwendung einer Wahrheitstabe lie
konstruiert worden·
Der Ausgang der Speioberzelle 304-n des Puffersohiebereglsters
304 ist Über die Leitung 330 alt dem Modulo-2-Addlerwerk 328
verbunden· Die Ausgangsslffern k*1# k'2 ··· k'n werden von dem
Modulo~2*Addierwerk 328 bein Schieben des Puffersohiebereglsters
304 xiffernweiee zur Klemme 327 übertragen und in die Speiohorzellen 336-1* 336-2 · · · 336-n des Schieberegisters 336 eingeführt· Dann werden k der & binären Ziffern k'^ ... k'n is Sohiebe-
809812/1231
H 74
register 336 über die Leitungen 338-1» 338-2 ... 338-k des
Kabels 338 dem Adressenwähler 340 zugeführt» der über daa
Kabel 341 mit dem Speicher 342 verbunden 1st* Die Folge von
Informationsaufzeichnungen an der bezeichneten Adresse Sn
Speicher 342 wird Über das Kabel 344 zu der konventionellen Aus·
wertvorriohtung 34<S übertragen, bei der es eich z. B. um einen
Kortonlocher handeln kann.
DiS Schieberegister 312 mit den zugeordneten Leitungen soll
jetzt Im einzelnen anhand von Flg. IO beschrieben werden» Se
enthält Speicherten 312-1 bis 312-4« die den Olledern des
Generator-Polynoms
O (x) - 1 > x2 + x5 + x9 + xu + xl*
zugeordnet öind. Das Modulo-2-Addlorwerlc 216-1 1st zwischen die
Speicherzellen 312-2 und 312-3 eingeschaltet. Zwischen den Speicherzellen 312-5 und 312-6 1st das Moüulo-2-Addierwerk
316-2 angeordnet» zwischen den Speicherzellen 312-9 und 312*10
dos Modulo-2-Addierwerk 316-3, zwischen den Speicherzellen
312-11 und 312-12 das Modulo-2-Addiorwork 316-4» und dlo Modulo·
2-Addlerwerlce 316-I bis 316-4 liegen vor den Speichorzellen 312-2
312-0, 312-10 und 312-12, die den Oliodorn x2, x5, x9 bzw. χ11
des (toneratorpolynoms 0(x) entsprechen.
Die Leitungen 320-1 bis 320-8 sind von den Ausgängen der Speicherzellen 312-1, 312-2, 312-4, 312-5* 312-6, 312-7» 312-8 bzw.
312-9 aus an die logische Kocablnationsschultung 322 angeschlossen·
Der Ausgang des Modulo-2-Addierwerks 316-3 1st über dl« Leitung
320-9 alt der loglsohen Komblnationssch<ung 322 verbunden· Die
Ausgänge der Speicherzellen 312-10 und 312-11 sind Über die
Leitungen 320-10 bzw. 320-11 alt dor Ionischen Kombinntlonseohaltung 322 verbunden. Dr Ausgang des Modulo-2-AddlerwerXs
316-4 1st über die Leitung 320-12 mit der loglsohen Kombination»-
schaltung 322 verbunden· Die Auog&nge der Speicherzellen 312-12,
312-13 und 312-14 sind über dio Leitungen 320-13, 320-14 bzw.
320-15 mit der logischen Koablnationssohaltung 322 verbunden· Der
BAD ORIGINAL-
809812/1231
U7A0A0
Ausgang der Speicherzelle 312-14 ist ausserdem über die Leitung
321 an ein Eingangs-Modulo-2-Addierwerk 210 angeschlossen.
Vom Ausgang dieses Modulo-2-Addierwerks 310 führt die Leitung
314 zum Eingang der Speicherzelle 312-1. Zwisohen Leitung 314
und dan Modulo-2-Addierwerken 316-1 bis 316-4 verlaufen Leitungen
-1 bis 317-4.
Die Paritätsprüffolgen JP1» p« ... Pn..^ für die Schlüsselwörter
k1# kg ··♦ kn, die der Klemme 301 (Fig. 9) zugeführt worden
sind» gelangen also in die Speicherzellen 312-1 bis 312-(n-k)
des Schieberegisters 312. Für die SohlUaseiwörter, für welche
das Regleter 312 konstruiert worden "ist, stimmt die Speicherzelle 312-(n-k) mit der Speicherzelle 312-14 Ubereln. Xm Betrieb dee Schieberegisters 312 werden die in den Speicherzellen
312-1 bis 312-(n-k) stehenden binären Ziffern für Jede weitere
der Klemme 301 zugefUhrte Ziffer eine Stelle weitergeschoben.
FUr den ersteh Umstand, bei dem eine Anzahl von Codes« die einen
vorgeschriebenen Abstand voneinander haben« in einer Spalte einer Gruppenordnung stehen« bezeichnet die binäre Folge von k Ziffern
aus dem Schieberegister 336 über den Adressenwähler 340 eine
Startadresse eines Feldes von Speicheretellen im Speicher 340. Zu den k Ziffern werden so viele Nullen hinzugefügt« daß die Zahl
der Speichersteilen in einem Feld überspannt wird.
FUr den zweiten Umstand wird ein Schlüsselwort pro. Spalte In
• einer Gruppenordnung von Codes« die bestimmte Abstansforderungen
erfüllen« festgelegt« und k Ziffern aus dem Schieberegister bezeiohnen die Adresse jeder Speicheretelle. Wenn das gegebene
SohlUsselwort bestimmte fehlerbehaftete Ziffern enthält« wird
es zu einem anderen Code in derselben Spalte der Gruppenordnung, und es wird trotzdem die richtige Adresse erhalten.
Die seitliche'Steuerung des AusfUhrungabeiepiela ZXI von Flg.
vird nun anhand de· Zeitdiagraaim* von Flg. 2 beschrieben. X«
809812/1231
-*·"*!· H74040
Zeitabschnitt T- wird ein gegebenes Schlüsselwort X in das
Pufferschieberegister 204 eingegeben« und seine ParitUtcprUffolge wird vom EntεchiUeseier 202 gebildet. Xm Zeitabschnitt
T2 wird ein binärer Code, der εion in der ersten Reihe einer
Beififc.tz~Erweiteruii£ einer Gruppenordnun& und in derselben Spalte
wie das gegebene SohlUeselwort befindet, in das Schieberegister
226 eingeführt. Dieser binäre Code enthält in einigen seiner
2ifr<*xiu>teilen die ParitätsprUffolge. Im Zeitabschnitt T-, wird
eine Adreece im Speicher 242, die k der η Ziffern der binären
Folge im Schieberegister J$6 entspricht, durch den Adressenwähler
;;£40 bezeichnet. Im Zeitabschnitt T^ wird cino Folge von Inf oxTnationsauf zeichnungen im Speicher 240 zu der Auewertvorrichtung 246 übertragen.
Xn der EntschlUsselerelnheit 202 wird ein gegebenes Schlüssel«
wort, dessen entsprechnde Informationsaufzeichnung aus dem
Speicher 240 erhalten wird, zlffernweise dem Puffersohieberegister ^04 und Über die Modulo*·2-Addierwerke j5O8 und ^10
den Schieberegister 212 zugeleitet. Das Schieberegister 212
dient zur Bildung einer dam gegebenen Schlüsselwort entsprechenden ParitätsprUffolge. Zwischen der im Schieberegister
~Ü>'\2 erscheinenden Paritßtsprüffolge und dem Beieatzleiter der
Reihe dev Gruppenordnung, zu der das gegebene Schlüsselwort ge·
hört, besteht eine Übereinstimmung von eins zu eins. Dio logisohe
Kombinationsschaltung 222 schickt auf Leitung 222 eine "1" zur
Klömme 224, wonn die Paritatsprüffolge im Schieberegister 212
einem Beisatzleiter entspricht, der eine *1β in der höchsten
Ziffernstelle enthält, d. h. dar nächsten aus dem Pufferregister 204 komaenden Ziffernatolle. Daher wird die Korrektur der
nächsten aus dem Puffersohieberegister 204 kommenden Ziffernsteile dadurch bewirkt, daß dazu der Signalauegang der logischen Kombinationssohaltung im Modulo-2-Addierwerk 228 addiert
wird. Wenn die-Ziffer aus dem Pufferregister 204 korrigiert 1st»
wird die Pari ta taprUffolge im Schieberegister 212 ebenfalls
weltergesohoben und abgeändert, indem der Signalaus^ans der
logisohen Xombinatlonsschaltung 222 Über die Hodulo-2-Addier-
809812/1231
H7A040
werke 208 und 210 zu der Speicherzelle 212-1 des Schieberegisters 21S und den Modulo-2-Addierwerken 216-1 bis 216-4 übertragen
wird.
Dieser Schiebevorg&ng wird wiederholt» bis das ganze Schlüsselwort K durch ziffcrnwelses Vorschieben des Pufferregisters ^Q4
aus dem Pufferregister 204 ausgelesen igt. Für Jede aus dem
Pufferregiator 204 ausgeleeenc Ziffer sind sowohl das Pufferregicter 204 als auch das Schieberegister 212 eine Ziffer nach
rechte geschoben worden, und der Slgnalausgsng wird dem Schieberegister 226 zugeführt. Der Slgnaljuiagang der logischen Komblraticnsßohaltuns 222 an Klemme 224 zeigt an* ob die nächste aus
dem Pufferschieberegister 204 kommende Ziffer über das Modulo-2-Addierwerk 228 korrigiert werden muß. Wenn et äs ganze Sohlttsselvort im Pufferechlebereglster 204 ausgelesen 1st, ist ein binarer Code, der In der ersten Reihe einer Beisatz-Erweiterung
einer Cruppenordnung und In derselben Spalte wie das gegebene Schlüsselwort steht, im Schieberegister 2J6 gespeichert. Die
Zahl der bJnKren Codes in der ersten Reihe einer Beisatz-Erweiterung ist gleich 2 , und die Identifizierung eines darunter
befindlichen binHren Codes kann durch bestimmte k von η Ziffern
eines binKren Codes erfolgen. Diese k Ziffern la Schiebe
register y$6 dienen zum Adressleren des Speichere\242.
PUr den ersten Umstand befindet eioh, wenn ein ausgewählter Fehlerkorrokturoode einen Abstand d hat. Jeder blnSro Code« dessen
Abstand von einem blna*ren Code In der ersten Reihe einer Beisatz·
Erweiterung einer Gruppe nioht grüeser als d ist, in derselben
Spalte wird der betreffende binHre Code In der ersten Reihe*
Wenn daher SuhlUeeelKÖrter in einer Spalte einer Gruppenordnung In einen d nicht über0öhreiteiuten Abstand von einem binären
Code der betreffenden Spalte eingesetzt worden, wird ein Feld von
Speloheretellen In de» Speicher 242* zu dem ein gegebenes Sohlüssel
wort gehört, durch don AdreasenwMhler 3+0 bezeichnet.
Ji'- l
/ TUr den zweiten Umstand wird« wenn einige Ziffern ·1η*·\ gegtjto»
Γ . 1
i ■ ! BAD .
' ί
809812/1231
Hi I
Schlüsselwortes falBoh sind, ,Jedoch die Anzahl dieser
fchlerbähaftcton Ziffern derart ist* deS das Schlüsselwort
noch In «fc-selbon Spalte der Oruppenordnung etoht, wie das
ihm entsprechende korrekte Schlüsselwort stehen würde, die
dem korrekten Schlüsselwort entsprechende InforBationeaufzeichnung
trotzdöm im Speicher >4ΰ adressiert.
BAD
809812/1231
Claims (1)
- 4* ■»■■Böblingen, 23. JuH 1968km-hnPATENTANSPRÜCHE1. Einrichtung zur Bildung von Speicheradressen aus Schlüsselwörtern, die zur Identifizierung von Informationen bei deren Gebrauch außerhalb des Speichers verwendet werden, durch Kombination von zwei Schlüsselwort-Ziffernstellen zu einer Adressen-Ziffernstelle, dadurch gekennzeichnet, daß an ein Eingaberegister (10), dem die Schlüsselwörter als Elemente (Beisätze bzw. Nebenklassen oder deren Teile) einer algebraischen Gruppenordnung (Untergruppe mit Beisätzen bzw.- NebenMassen) einzeln zugeführt werden, ein Paritätsprüfziffern-Generator (14) angeschlossen ist, welcher die VerknÜpfungs vor schrift der verwendeten algebraischen Gruppenordnung erfüllende "Verknüpfungsschaltungen (100) aufweist, die eingangsseitig mit in Abhängigkeit von der gewählten Untergruppe vorbestimmten Speicherstellen des Eingabe registers koppelbar sind und zur Bildung für eine das jeweilige Schlüsselwort enthaltende Untergruppe oder Nebenklasse charakteristischer, zur Verwendung als direkte oder indirekte Speicheradressen vorgesehener Parität sprüfZiffernfolgen dienen,2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß der Paritätßprüffolgen-Generator (14) zwischen das die Schlüsselworte in Form von Elementen einer algebraischen Gruppe enthaltende Eingaberegister (10) und einen Adressenwähler (22) des Speichers geschaltet ist.3, Einrichtung riach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Par itäteprüf folgen-Generator (14) mehrere Modulo 2-Addier-Unt&flagen (Art. 7 8 ί Abs. 2 MM Satz S d« Änderungsges. y, 4,9,~¥12/ ΪVy *" " i*ywerke (100) und eine voreinstellbare Eingangs zuordner-Schaltung (15) umfaßt und aus als Reihen einer algebraischen Gruppenordnung auftretenden binären Schlüsselwörtern k-, k, ... k Pari-L Li &tätsprüffolgen ρ , ρ ... ρ , entsprechend dem AusdruckJ. C* XX ""JeCP- = Z_, Tl. k Ü = 1, 2, ... n-k) .3 i=l 1Jliefert, worin 13 Modulo 2 und T.. eine charakteristische Matrix der betreffenden algebraischen Gruppenordnung bedeuten.809812/1231U L ii ii h< υ ^w. U v»m wet £ «" ■ <■ ■ Vfc«iu u'<*' t. a *w<i «* v* L L4. Einrichtung nach einem der AnsprUcho 1 bis >, dadurch gekennzeichnet, daß die Adressen aus dem ParltUtaprilffolgon-Genörator (14) zur Adres&ierung eines erstan Speicher tolles {PriiEär-Spelcher 26) dienen, und dad din indirekt; über dein ersten Speicher beil adressierter zweiter Speicherten (Sekundär-Speicher 22) für diejenigen Fälle vorgesehen ist, in denen fUr verschiedene Sehlüsselttärter die gleiche par r&ätöpiTÜfrolije errechnet worden 1st*5. BinY'iohtuns n&oh «inea der Ansprüche 1 bis ^« d&durch gekenn^uiohnet, daJ ein durch die Pari tat aprüTfolgtu adressierter Hilfsspöioher (214) aur AuTnahtse von der jeweiligen .Eingangs·» gruppe zugeordneten zuaätzilchön Qruppuneleinenten dient und daß οine Addiereinheit (SSO) mit dem Ausgang das Speichers verbunden 1st* welche bestimmte Teile der zusUtzllohen Gruppenelemunfca, und der das Schlüsselwort bildenden Eingangsgruppe addiert und die gebildeten 3uaaen ala Adressen zu einem Adressenwählez* (226) eines witeren* die eigentlichen Xnforn&fcionsaufftelehnu&gen enthaltenden Speichers (230) liefert«6. Einrichtung nach Anspruch 3, daduroh ge&ennzeichn<*t* daß die deu Eingangsregistdr {204) zugoführton Schlüsselt/orte aus Helhen einer öruppenordnung bestehen« von denon jede einen Beisatzlelter aufweist und sich innerhalb eines bestimmten (Hamming-)Abstandes von einem CoUe der gleichenin
Spalte der ersten Reihe der Oruppenordnung befindet und daßder Hilfespeieher (214) zur Aufnahm* der i&ieatsleiter dient«7« Einrichtung nach Anspruch 5 oder 6, daduroh gekennzeichnet, das die Addiereinheit (220) Je ein Modulo-2-Addierwerk für Jedes Ziffernpaar gleicher Stellenordnung der Eingangegruppe und der zusätzlichen Qruppenelemente umfasst·8. Hinrichtung nach Anspruch 1* dadurch gekennzeichnet· daß einem Elngangssohiebereeister (204)« das in einer Qruppenordnung eines Fehlerkorrekturoodes dargestellte SohlUsselwörter aufnimmt, ein Paritätsprttffolgen-Oonerator (312) parallel gesohaltet 1st» dem «ine logische Schaltung809812/1231 badf: .-■--■'< · p.u&eordnet iat, die nur dann ein definierten^ erzeugt ι wenn eine bestimmte öle ichbleibend ο Bedingung In derI · gebildeten ParitlitsprUffol^e vorliegt, und daß eine Ver-jt . kr/JpAuigsschaltuns (3"3) rait den Ausv'-lrisen des Eln^angs-1'. Schieberegisters und dor logischen Sch<uns verbunden 1st,durchkröche die Schltisselwvirter und die Aus£angsBl£iialeI der logischen Schaltung zu Adressen icombiniert werden.f 9* Einrichtung nf.oh Anspruch S, dadurch gekennzeichnet, daß% «äcr Paritiitspruffolgen-Oener&tor \JAZ) einSchieberegister enthält, das in Gruppen unterteilt ist ^ und zur Aufnahns eines geeigneten Generator-Polynoms ein- ' I gerichtet ist, <?.aß zwischen die Grupp-sn dos SchieberegistereModulo-S"Addlierv/erke (2-16) geschaltet sind, deren zweiter i Eingang durch die flUckkopplungs-Leituns Sebildet wird, unddas mit dem Parallel-Ausgans das Schieberegisters eine I logische Schaltung (3?S) gekoppelt ist, die nur dann ein ; döfiniertes Ausgangssignal liefert, wenn die erzeugte λ Paritätsprüffolg.e einem Beieatz;loit«r entspricht, dessen ; höchste V/ertstelle W1" 1st.10« Einrichtung nach Anspruch 8 odor 9, dadurch gekennzeichnet, 1 daß als Verkniipfurigsschaltvins (J28) ftlr die Einganssgruppe ^ und die Signale sue cSer loßioöher: Schal tune (322) ein ζ Modulo-2-Addicrwerk vorgesehen ist.BAD ORIGINAL809812/1231 '
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US272707A US3311887A (en) | 1963-04-12 | 1963-04-12 | File memory system with key to address transformation apparatus |
Publications (3)
Publication Number | Publication Date |
---|---|
DE1474040A1 true DE1474040A1 (de) | 1968-12-12 |
DE1474040B2 DE1474040B2 (de) | 1975-02-20 |
DE1474040C3 DE1474040C3 (de) | 1975-10-02 |
Family
ID=23040932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1474040A Expired DE1474040C3 (de) | 1963-04-12 | 1964-04-10 | Einrichtung zur Bildung von Speicheradressen |
Country Status (4)
Country | Link |
---|---|
US (1) | US3311887A (de) |
DE (1) | DE1474040C3 (de) |
FR (1) | FR1398181A (de) |
GB (1) | GB1048435A (de) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3366927A (en) * | 1964-06-17 | 1968-01-30 | Ibm | Computing techniques |
US3389376A (en) * | 1965-07-06 | 1968-06-18 | Burroughs Corp | Micro-program operated multiple addressed memory |
GB1115551A (en) * | 1965-11-11 | 1968-05-29 | Automatic Telephone & Elect | Improvements in or relating to data processing systems |
US3487373A (en) * | 1965-11-16 | 1969-12-30 | Gen Electric | Apparatus providing symbolic memory addressing in a multicomputer system |
US3473158A (en) * | 1966-03-07 | 1969-10-14 | Gen Electric | Apparatus providing common memory addressing in a symbolically addressed data processing system |
US3469241A (en) * | 1966-05-02 | 1969-09-23 | Gen Electric | Data processing apparatus providing contiguous addressing for noncontiguous storage |
US3431558A (en) * | 1966-08-04 | 1969-03-04 | Ibm | Data storage system employing an improved indexing technique therefor |
US3462744A (en) * | 1966-09-28 | 1969-08-19 | Ibm | Execution unit with a common operand and resulting bussing system |
FR1546203A (de) * | 1966-12-22 | 1900-01-01 | ||
US3480916A (en) * | 1967-01-30 | 1969-11-25 | Gen Electric | Apparatus providing identification of programs in a multiprogrammed data processing system |
US3512134A (en) * | 1967-04-03 | 1970-05-12 | Burroughs Corp | Apparatus for performing file search in a digital computer |
US3568155A (en) * | 1967-04-10 | 1971-03-02 | Ibm | Method of storing and retrieving records |
US3500337A (en) * | 1967-09-27 | 1970-03-10 | Ibm | Data handling system employing a full word main memory transfer with individual indirect byte addressing and processing |
US3582900A (en) * | 1969-05-05 | 1971-06-01 | Telecredit | Information processing machine |
US3633175A (en) * | 1969-05-15 | 1972-01-04 | Honeywell Inc | Defect-tolerant digital memory system |
BE756371A (fr) * | 1969-09-20 | 1971-03-18 | Philips Nv | Circuit logique |
US3731285A (en) * | 1971-10-12 | 1973-05-01 | C Bell | Homogeneous memory for digital computer systems |
JPS4953346A (de) * | 1972-09-25 | 1974-05-23 | ||
US4497020A (en) * | 1981-06-30 | 1985-01-29 | Ampex Corporation | Selective mapping system and method |
JPH04162856A (ja) * | 1990-10-26 | 1992-06-08 | Nec Corp | エラー表示方式 |
GB9305801D0 (en) * | 1993-03-19 | 1993-05-05 | Deans Alexander R | Semiconductor memory system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL125576C (de) * | 1957-01-11 | 1900-01-01 | ||
US3036773A (en) * | 1957-12-26 | 1962-05-29 | Ibm | Indirect addressing in an electronic data processing machine |
US3202971A (en) * | 1958-08-29 | 1965-08-24 | Ibm | Data processing system programmed by instruction and associated control words including word address modification |
US3111648A (en) * | 1960-03-31 | 1963-11-19 | Ibm | Conversion apparatus |
-
1963
- 1963-04-12 US US272707A patent/US3311887A/en not_active Expired - Lifetime
-
1964
- 1964-03-19 GB GB11579/64A patent/GB1048435A/en not_active Expired
- 1964-04-10 FR FR970438A patent/FR1398181A/fr not_active Expired
- 1964-04-10 DE DE1474040A patent/DE1474040C3/de not_active Expired
Also Published As
Publication number | Publication date |
---|---|
DE1474040C3 (de) | 1975-10-02 |
US3311887A (en) | 1967-03-28 |
DE1474040B2 (de) | 1975-02-20 |
GB1048435A (en) | 1966-11-16 |
FR1398181A (fr) | 1965-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE1474040A1 (de) | Einrichtung zur Bildung von Speicheradressen | |
DE3144822C2 (de) | ||
DE2756890C2 (de) | Schaltungungsanordnung zur Steuerung der Datenübertragung zwischen einer zentralen Verarbeitungseinheit und einer Mehrzahl peripherer Einheiten | |
DE2132004A1 (de) | Multiplex-Information-UEbertragungsanlage | |
DE19900365A1 (de) | Hochgeschwindigkeits-Halbleiterspeichervorrichtung, die eine Datensequenz für eine Burst-Übertragung ändern kann | |
DE2916710A1 (de) | Speicher mit fehlerdetektion und fehlerkorrektur | |
CH634939A5 (de) | Kanaldatenpufferanordnung in einer datenverarbeitungsanlage. | |
DE2913327C2 (de) | Matrix-Multiplizierer | |
DE602004008911T2 (de) | Verfahren und system um die reihenfolge von paketen mit hilfe eines zwischenspeichers zu gewährleisten | |
DE1922242A1 (de) | Segmentadressierung | |
DE2730328A1 (de) | Adressierbarer assoziativ-speicher | |
DE2744109C2 (de) | ||
DE2658248A1 (de) | Mit hoher geschwindigkeit arbeitendes multiplikationssystem sowie verfahren zur durchfuehrung einer multiplikationsoperation | |
DE2739607C3 (de) | Einrichtung zum Verbinden einer Vielzahl von Multiplexsystemen | |
DE1487646A1 (de) | Verfahren und Anordnung zum Verbinden zweier Fernsprechteilnehmer mittels eines Schaltnetzwerkes | |
DE2002011A1 (de) | System zur Sichtbarmachung von Buchstaben auf einem Bildschirm | |
DE2739525A1 (de) | Prozessor | |
DE2349253C3 (de) | Rechnersystem | |
DE2062164A1 (de) | Verfahren zur Erzeugung eines mehr stufigen Index für gespeicherte Daten einheiten | |
DE112018006405T5 (de) | Verfahren und Vorrichtung zur Berechnung der Hashfunktion | |
DE1474039B2 (de) | Einrichtung zur Adressierung eines Speichers mit wahlfreiem Zugriff | |
DE2847737A1 (de) | Verfahren und mechanismus zur umsetzung virtueller adressen in reelle adressen | |
DE2601379C3 (de) | Schaltungsanordnung zum Umwandeln virtueller Adressen in reelle Adressen | |
DE2611897A1 (de) | Verfahren zur datenabrufsteuerung und dv-system zur durchfuehrung des verfahrens | |
DE2605066A1 (de) | Kanalzuordnungsschaltung zur herstellung einer zeitvielfach-breitbandverbindung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C3 | Grant after two publication steps (3rd publication) | ||
E77 | Valid patent as to the heymanns-index 1977 | ||
EHJ | Ceased/non-payment of the annual fee |